ActiveMQ漏洞利用总结

1.由于这个中间件会开放8363端口和61616端口,因此可以通过goby扫描,发现存在该服务的服务器,从而进行攻击。
2、由于ActiveMQ 5.0 及以后版本默认集成了jetty,因此也可以通过headers头信息中查看服务器信息判断,但这个不足以确定服务器安装了ActiveMQ。

弱口令

1. admin/admin
2. user/user

未授权访问

1./admin/connections.jsp

源代码泄露

http://www.example.com:8161//admin/index.jsp
http://www.example.com:8161//admin/queues.jsp
http://www.example.com:8161//admin/topics.jsp

xss漏洞

/admin/queueBrowse/example.A?view=rss&feedType=<script>alert("ACTIVEMQ")</script>

远程代码执行(CVE-2016-3088)

ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷。在5.12.x~5.13.x版本中,已经默认关闭了fileserver这个应用(你可以在conf/jetty.xml中开启之);在5.14.0版本以后,彻底删除了fileserver应用。
漏洞原理:ActiveMQ 中的 FileServer 服务允许用户通过 HTTP PUT 方法上传文件到指定目录,构造PUT请求上传 webshell 到 fileserver 目录,然后通过 Move 方法将其移动到有执行权限的 admin/ 目录。
漏洞影响:Apache ActiveMQ 5.x ~ 5.14.0
漏洞利用流程
1、PUT上传

2、获取绝对路径

3、移动文件到admin目录或者api目录下,登录访问webshell

反序列化漏洞(CVE-2015-5254)

漏洞原理:Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。

工具:https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar

漏洞利用流程

  1. 构造(可以使用ysoserial)可执行命令的序列化对象

  2. 作为一个消息,发送给目标61616端口

  3. 访问web管理页面,读取消息,触发漏洞

ActiveMQ漏洞利用总结相关推荐

  1. 黑客常用端口漏洞利用

    文章目录 21端口渗透剖析 22端口渗透剖析 23端口渗透剖析 25/465端口渗透剖析 53端口渗透剖析 80端口渗透剖析 135端口渗透剖析 139/445端口渗透剖析 1433端口渗透剖析 15 ...

  2. CORS漏洞利用检测和利用方式

    CORS全称Cross-Origin Resource Sharing, 跨域资源共享,是HTML5的一个新特性,已被所有浏览器支持,不同于古老的jsonp只能get请求. 检测方式: 1.curl访 ...

  3. 流行漏洞利用工具包瞄准Flash、Java和IE

    Digital Shadows研究了"In the Business of Exploitation"中22个漏洞利用工具包,发现共有76个被瞄准的漏洞.最常被利用的软件应该不会太 ...

  4. Flash Player漏洞利用Exploiting Flash Reliably

    以下消息来自幻影论坛[Ph4nt0m]邮件组   前两天推荐过Mark Dowd的Paper "Exploiting Flash Reliably" [url]http://hi. ...

  5. 溢出漏洞利用小结(基础)

    shell 获取小结 这里总结几种常见的获取 shell 的方式: 执行 shellcode,这一方面也会有不同的情况 可以直接返回 shell 可以将 shell 返回到某一个端口 shellcod ...

  6. 7. Vulnerability exploitation tools (漏洞利用工具 11个)

    Metasploit于2004年发布时,将风暴带入了安全世界.它是开发,测试和使用漏洞利用代码的高级开源平台. 可以将有效载荷,编码器,无操作生成器和漏洞利用的可扩展模型集成在一起,使得Metaspl ...

  7. ASP.net 资源请求漏洞利用工具PadBuster

    ASP.net 资源请求漏洞利用工具PadBuster 在ASP.net 网站中,为了便于部署网站项目,开发者往往会将资源(图片.Javascript文件)嵌入到dll文件中.而网页中,会使用WebR ...

  8. ewebeditor编辑器ASP/ASPX/PHP/JSP版本漏洞利用总结及解决方法

    ewebeditor编辑器ASP/ASPX/PHP/JSP版本漏洞利用总结及解决方法 参考文章: (1)ewebeditor编辑器ASP/ASPX/PHP/JSP版本漏洞利用总结及解决方法 (2)ht ...

  9. S2-045漏洞利用工具解决方案

    S2-045漏洞利用工具&解决方案 参考文章: (1)S2-045漏洞利用工具&解决方案 (2)https://www.cnblogs.com/sevck/p/6516268.html ...

最新文章

  1. 今天,向 6 女性程序员先驱致敬
  2. 【CF868F】Yet Another Minimization Problem (决策单调性优化dp+分治)
  3. MySQL dayname()函数
  4. 【渝粤教育】广东开放大学 文化产业项目案例分析 形成性考核 (51)
  5. POJ 2106-Boolean Expressions,双栈运用类似表达式求值!
  6. 怎么选一个合适的手机?需要大内存,价格不太高的?
  7. Hive 之collect_list/collect_set(列转行)
  8. NLP︱高级词向量表达(三)——WordRank(简述)
  9. linux环境文件或者文件夹打包
  10. 台式计算机有哪些部分组成,常用台式电脑的基本组成
  11. 华为路由器忘记密码怎么恢复
  12. ubuntu下载速度慢的解决办法--修改下载源
  13. cad阀门插件lisp_cad lisp程序中看不出怎么输入命令
  14. 【刷题篇】鹅厂文化衫问题
  15. outlook邮件撤回失败
  16. 入职腾讯第九年,我辞职了
  17. js 取小数点后两位的几种方法 取整
  18. 移植ffplay媒体播放器和sdl2到Android平台
  19. 请问哪些CE认证必须要欧盟NB机构发证?
  20. wingw-w64安装时 the file has been downloaded incorrectly!

热门文章

  1. 阿里云ECS服务器配置LAMP时安装配置PHP扩展填坑(三)
  2. bat命令 拷贝共享盘的文件到本地指定目录
  3. 与XMLHTTP对象相关的名称
  4. python[10918:300960] modalSession has been exited prematurely - check for a reentrant call to endMod
  5. 第十七届D2大会(I)
  6. android登陆页布局,Android布局Skype登录界面实例
  7. 反爬虫微信文章(总结)
  8. 多显示器(Multiple Display Monitors)编程-关于多重独立显示(Multiple independent displays)和桌面扩展(Large desktops)
  9. .\venv\Scripts\activate : 无法加载文件 venv\Scripts\activate.ps1,因为在此系统上禁止运行脚本。 win10启动venv报错
  10. Bonding简介设置