【vulhub】ActiveMQ反序列化漏洞复现学习 CVE-2015-5254

本文介绍了ApacheActiveMQ5.13.0之前版本的序列化漏洞CVE-2015-5254,攻击者可通过特制消息执行任意代码。作者详细描述了漏洞利用过程,包括环境准备、漏洞触发和进一步利用方法,以及复盘中遇到的问题和总结。

ActiveMQ反序列化漏洞 CVE-2015-5254

一、相关说明

1.1 准备

  1. vulhub环境用来启动漏洞;
  2. 下载工具jmet;
  3. 自己常用的攻击机包含常见工具。

1.2 activemq

全名Apache ActiveMQ,是阿帕奇的一套开源消息中间件,支持java消息服务、集群、Spring Framework等。

关于消息中间件我也不是很理解具体的原理,有好的说明文章可以分享给我。

我简单理解的就是,销售卖了东西(前端修改数据)就要去仓库拿货(发送请求修改数据库),因为实际操作了数据库,所以响应速度慢,MQ就像是一个仓库登记员,销售卖了东西不用自己去仓库,只需要和登记员登记下,等不忙的时候,再去按登记的数据对仓库处理,这样响应速度就变快了。

1.3 关于漏洞

漏洞存在于Apache ActiveMQ 5.13.0之前的5.x版本中

该漏洞源于没有限制可在代理中序列化的类,远程攻击者可借助特制的序列化的JMS ObjectMessage对象利用该漏洞执行任意代码。

1.4 利用说明

开启环境后,将会监听两个端口,61616和8161,其中616116是工作端口,消息在这个端口传递,8161是web管理页面

使用jmet进行漏洞利用,首先下载jmet的jar文件,并在同目录下创建一个external文件夹(否则可能会爆文件夹不存在错误);jmet原理是使用ysoserial生成Payload并发送(其jar内自带ysoserial,无需再自己下载),所以我们需要在ysoserial是gadget中选择一个可以使用的,比如ROME。

然后构造(可以用ysoserial)可执行命令的序

评论 1
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值