ActiveMQ漏洞利用的方法是什么


ActiveMQ漏洞利用的方法是什么,很多新手对此不是很清楚,为了帮助大家解决这个难题,下面小编将为大家详细讲解,有这方面需求的人可以来学习下,希望你能有所收获。Apache ActiveMQ是Apache软件基金会所研发的开放源代码消息中间件;由于ActiveMQ是一个纯Java程序,因此只需要操作系统支持Java虚拟机,ActiveMQ便可执行。ActiveMQ 是一个完全支持JMS1.1 和J2EE 1.4规范的 JMSProvider实现,尽管 JMS 规范出台已经是很久的事情了,但是JMS在当今的J2EE应用中间仍然扮演着特殊的地位。ActiveMQ可以多种利用方式,但是绝大部分提及都是比较单一的利用方式。环境:Apache ActiveMQ 5.7.0IP:192.168.197.251、Console存在默认端口和默认密码/未授权访问(默认密码为admin:admin)ActiveMQ默认使用8161端口,使用nmap对目标服务器进行扫描:2、ActiveMQ物理路径泄漏漏洞ActiveMQ默认开启PUT请求,当开启PUT时,构造好Payload(即不存在的目录),Response会返回相应的物理路径信息:3、ActiveMQ PUT任意文件上传漏洞ActiveMQ默认开启PUT方法,当fileserver存在时我们可以上传jspwebshell。一般构造返回204响应码即为成功,笔者测试其他环境为不可put时,返回为404或500。 put完成,我们查看service下的信息:4、ActiveMQ任意文件文件移动漏洞ActiveMQ除了支持PUT协议之外,还支持MOVE协议。服务器信息如下:同理,写ssh key一样,在此不再重复造轮子。影响版本:Apache ActiveMQ 5.x ~ 5.14.0CVE信息:CVE-2016-30884. ActiveMQ反序列化漏洞(CVE-2015-5254)ActiveMQ默认对外开启61616端口,默认为ActiveMQ消息队列端口。其中存在一下小的细节问题:工具releaes的为JDK 1.7,如果自己build可无视使用工具需要在当前目录下创建一个external目录,否则会出现NoSuchFileException通过构造payload,向队列发送反序列化数据到消息队列中。(工具下载地址:https://github.com/matthiaskaiser/jmet)查看消息队列触发:服务器监听:注:如果反弹不成功可能的原因是JAVA Runtime.getRuntime().exec()中不能使用管道符,需要进行一次编码推荐工具:http://jackson.thuraisamy.me/runtime-exec-payloads.html影响版本:Apache ActiveMQ 5.13.0的版本之前的存在反序列化漏洞CVE信息:CVE-2015-52545.ActiveMQ 信息泄漏漏洞(CVE-2017-15709)在最新的版本中apache-activemq-5.15.0 toapache-activemq-5.15.2和apache-activemq-5.14.0to apache-activemq-5.14.5中61616默认使用了OpenWire协议,开启了debug模式,debug模式会泄漏操作系统相关信息影响版本:Apache Activ免费云主机域名eMQ5.14.0 – 5.15.2CVE信息: CVE-2017-15709针对未授权访问,可修改conf/jetty.xml文件,bean id为securityConstraint下的authenticate修改值为true,重启服务即可针对弱口令,可修改conf/jetty.xml文件,bean id 为securityLoginService下的conf值获取用户properties,修改用户名密码,重启服务即可针对反序列化漏洞,建议升级到最新版本,或WAF添加相关规则进行拦截针对信息泄漏漏洞,启用TLS传输或升级到Apache ActiveMQ的5.14.6或5.15.3以上版本看完上述内容是否对您有帮助呢?如果还想对相关知识有进一步的了解或阅读更多相关文章,请关注云编程开发博客行业资讯频道,感谢您对云编程开发博客的支持。

相关推荐: DNS工作原理

DNS分为Client和Server,Client扮演发问的角色,也就是问Server一个Domain Name,而Server必须要回答此Domain Name的真正IP地址。而当地的DNS先会查自己的资料库。如果自己的资料库没有,则会往该DNS上所设的DN…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/06 10:15
下一篇 02/06 10:15