- 博客(7)
- 收藏
- 关注
原创 CVE-2023-46604漏洞复现
Apache ActiveMQ 是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。OpenWire协议在ActiveMQ中被用于多语言客户端与服务端通信。在Apache ActiveMQ 5.18.2版本及以前,OpenWire协议通信过程中存在一处反序列化漏洞,该漏洞可以允许具有网络访问权限的远程攻击者通过操作 OpenWire 协议中的序列化类类型,导致代理的类路径上的任何类实例化,从而执行任意命令。影响版本。
2024-12-24 21:35:10
2205
原创 CVE-2022-41678漏洞复现
CVE-2022-41678 是一个 Apache ActiveMQ 中的远程代码执行漏洞,其主要原理是利用了 Jolokia 服务中的不当配置。Jolokia 是一个 JMX 通过 HTTP 的桥接服务,允许通过 HTTP 请求来操作 JMX MBeans。在受影响的 Apache ActiveMQ 版本中,经过身份验证的用户可以通过 /api/jolokia/ 接口操作 MBean。
2024-12-20 22:10:44
2274
2
原创 CVE-2016-3088漏洞复现
ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷,但后来发现:1. 其使用率并不高2. 文件操作容易出现漏洞。
2024-12-16 22:37:11
2284
原创 CVE-2015-5254漏洞复现
漏洞编号:CVE-2015-5254影响版本:Apache ActiveMQ 5.13.0之前5.x版本,https://www.cvedetails.com/cve/CVE-2015-5254/漏洞产生原因:该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。MQ(Message Queue):消息队列/消息中间件。消息服务将消息放在队列/主题中,在合适时候发给接收者。
2024-12-13 16:58:01
1877
原创 vulhub靶场的搭建
为了共同学习交流vulhub靶场的练习,我打算先从靶场的搭建开始vulhub是什么?Vulhub是一个基于docker和的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。以上就是kali关于vulhub的安装与使用。
2024-12-03 15:21:16
685
原创 使用python中的socket模块实现简单的实时聊天和收发文件
单纯使用socket模块可让网络中的两个程序建立双向通信实现不同主机之间的通信。服务端和客户端通过“send”和“recv”方法借助python中的input()函数可以让双方实现实时通信。再借助python中的sys和os模块获取本地的文件名,最后利用python的文件读写功能进行文件的传递。socket模块提供的功能虽然简单,但十分强大。借助python中的其他模块和函数可以让我们能不需要在目标主机前就可以完成许多计算机操作,实现远程操控。t=O83A。
2024-10-09 19:49:34
1093
1
原创 使用python中的scoket模块编写一个简单的服务端和客户端
socket是一个编程接口,通常也称为“套接字”,用于描述IP地址和端口,是一个通信链的句柄,可以用来实现不同虚拟机或不同计算机之间的通信。socket模块的主要目的是帮助网络上的两个程序之间建立信息通道,在python中提供了两个基本的socket模块:服务端socket和客户端socket。以上就是今天要讲的内容,本文仅仅简单介绍了socket的使用,而socket提供的大量能使我们进行各种通信操作的函数留到后面的实验再聊。
2024-10-07 13:20:50
502
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅