jboos6 JMS topic 使用

本文介绍如何在JBoss AS 6.1.0中配置HornetQ实现主题(topic)消息传递,并展示如何创建消息监听Bean及客户端发送消息的示例。

jboss-6.1.0.Final\server\all\deploy\hornetq\hornetq-jms.xml

加入配置

<topic name="MessageTopic">
<entry name="/topic/MsgTopic"/>
</topic>

topic配置为一对多。即一条消息发出去,可以由多个MessageListener接收处理。

也可配置为点对点queue。

服务端建立messagebean

package com.message;

import javax.ejb.ActivationConfigProperty;
import javax.ejb.MessageDriven;
import javax.jms.JMSException;
import javax.jms.Message;
import javax.jms.MessageListener;
import javax.jms.TextMessage;

@MessageDriven(mappedName = "jms/MyMessageCenter", activationConfig = {
		@ActivationConfigProperty(propertyName = "destinationType", propertyValue = "javax.jms.Topic"), 
		@ActivationConfigProperty(propertyName = "destination", propertyValue = "/topic/MsgTopic")
})
public class MyMessageCenter implements MessageListener {

	public void onMessage(Message message) {
		// TODO Auto-generated method stub
		TextMessage msg=(TextMessage) message;
		try {
			System.out.println(msg.getText()+"---------------3");
		} catch (JMSException e) {
			// TODO Auto-generated catch block
			e.printStackTrace();
		}
	}


发布到deploy下

客户端调用

package com;

import java.util.Properties;

import javax.jms.Connection;
import javax.jms.ConnectionFactory;
import javax.jms.Destination;
import javax.jms.JMSException;
import javax.jms.MessageProducer;
import javax.jms.Session;
import javax.jms.TextMessage;
import javax.naming.InitialContext;
import javax.naming.NamingException;

public class test {
public static void main(String[] args){
	Properties prop=new Properties();
	prop.setProperty("java.naming.factory.initial", "org.jnp.interfaces.NamingContextFactory");
	prop.setProperty("java.naming.provider.url", "localhost:1100");
	prop.setProperty("java.naming.factory.url.pkgs", "org.jboss.naming");
	InitialContext ctx;
	try {
		ctx=new InitialContext(prop);
		ConnectionFactory cf = (ConnectionFactory) ctx
		.lookup("ConnectionFactory");
		Connection con = cf.createConnection();
		Session session = con
		.createSession(false, Session.AUTO_ACKNOWLEDGE);
		Destination dest = (Destination) ctx.lookup("/topic/MsgTopic");
		MessageProducer pro = session.createProducer(dest);
		TextMessage message=session.createTextMessage("hello message!!!");
		pro.send(message);
		session.close();
	} catch (NamingException e) {
		// TODO Auto-generated catch block
		e.printStackTrace();
	} catch (JMSException e) {
		// TODO Auto-generated catch block
		e.printStackTrace();
	}
	
}

}


控制台显示
hello message!!!--------------3

ok。

其实这些配置可以再jboss的管理页面完成配置的。即http://localhost:8080/admin-console/

### JBoss 反序列化漏洞的利用方式 JBoss 反序列化漏洞的核心在于攻击者可以利用反序列化机制加载并执行恶意构造的对象。例如,在 JBoss 5.x/6.x 的反序列化漏洞(CVE-2017-12149)中,攻击者可以通过 `/invoker/JMXInvokerServlet` 接口发送恶意构造的序列化数据,导致服务器在反序列化时执行任意代码。攻击的关键在于利用 Apache Commons Collections 中的 Gadget 链,通过 `Transformer`、`ChainedTransformer` 等类构造恶意逻辑,最终实现远程代码执行 [^2]。 ```java // 示例:使用 Commons Collections 构造命令执行的 Transformer 链 Transformer[] transformers = new Transformer[] { new ConstantTransformer(Runtime.class), new InvokerTransformer("getMethod", new Class[] {String.class, Class[].class}, new Object[] {"getRuntime", new Class[0]}), new InvokerTransformer("invoke", new Class[] {Object.class, Object[].class}, new Object[] {null, new Object[0]}), new InvokerTransformer("exec", new Class[] {String.class}, new Object[] {"calc.exe"}) }; Transformer transformerChain = new ChainedTransformer(transformers); ``` ### 安全防护措施 为了防止 JBoss 反序列化漏洞的利用,建议采取以下安全措施: - **避免反序列化不可信数据**:确保所有反序列化操作仅处理来自可信来源的数据。 - **使用白名单机制**:对反序列化的类进行限制,仅允许特定的类被反序列化。 - **升级修复版本**:及时升级到官方发布的安全版本,修复已知漏洞。 - **禁用不必要的接口**:如 `/invoker/JMXInvokerServlet` 等高危接口应被禁用或限制访问。 - **使用安全框架**:引入如 `SerializableFilter` 等工具,增强反序列化过程的安全性。 ### JBoss 序列化机制分析 JBoss 的序列化机制主要依赖于 Java 原生的 `ObjectInputStream` 和 `ObjectOutputStream` 实现对象的序列化与反序列化。在反序列化过程中,如果对象中包含恶意构造的类(如 `TemplatesImpl`),则可能触发任意代码执行。例如,`TemplatesImpl` 类通过 `_bytecodes` 字段存储恶意 Translet 类的字节码,并在反序列化时加载该类,从而实现远程代码执行 [^3]。 ```java // 示例:构造恶意 TemplatesImpl 对象 TemplatesImpl templates = new TemplatesImpl(); Field bytecodesField = TemplatesImpl.class.getDeclaredField("_bytecodes"); bytecodesField.setAccessible(true); bytecodesField.set(templates, new byte[][]{恶意字节码}); ``` ### 相关问题
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值