ActiveMQ反序列化漏洞 CVE-2015-5254
一、相关说明
1.1 准备
- vulhub环境用来启动漏洞;
- 下载工具jmet;
- 自己常用的攻击机包含常见工具。
1.2 activemq
全名Apache ActiveMQ,是阿帕奇的一套开源消息中间件,支持java消息服务、集群、Spring Framework等。
关于消息中间件我也不是很理解具体的原理,有好的说明文章可以分享给我。
我简单理解的就是,销售卖了东西(前端修改数据)就要去仓库拿货(发送请求修改数据库),因为实际操作了数据库,所以响应速度慢,MQ就像是一个仓库登记员,销售卖了东西不用自己去仓库,只需要和登记员登记下,等不忙的时候,再去按登记的数据对仓库处理,这样响应速度就变快了。
1.3 关于漏洞
漏洞存在于Apache ActiveMQ 5.13.0之前的5.x版本中
该漏洞源于没有限制可在代理中序列化的类,远程攻击者可借助特制的序列化的JMS ObjectMessage对象利用该漏洞执行任意代码。
1.4 利用说明
开启环境后,将会监听两个端口,61616和8161,其中616116是工作端口,消息在这个端口传递,8161是web管理页面
使用jmet进行漏洞利用,首先下载jmet的jar文件,并在同目录下创建一个external文件夹(否则可能会爆文件夹不存在错误);jmet原理是使用ysoserial生成Payload并发送(其jar内自带ysoserial,无需再自己下载),所以我们需要在ysoserial是gadget中选择一个可以使用的,比如ROME。
然后构造(可以用ysoserial)可执行命令的序

本文介绍了ApacheActiveMQ5.13.0之前版本的序列化漏洞CVE-2015-5254,攻击者可通过特制消息执行任意代码。作者详细描述了漏洞利用过程,包括环境准备、漏洞触发和进一步利用方法,以及复盘中遇到的问题和总结。
最低0.47元/天 解锁文章
841





