ActiveMQ漏洞利用总结
ActiveMQ漏洞利用总结
1.由于这个中间件会开放8363端口和61616端口,因此可以通过goby扫描,发现存在该服务的服务器,从而进行攻击。
2、由于ActiveMQ 5.0 及以后版本默认集成了jetty,因此也可以通过headers头信息中查看服务器信息判断,但这个不足以确定服务器安装了ActiveMQ。
弱口令
1. admin/admin
2. user/user
未授权访问
1./admin/connections.jsp
源代码泄露
http://www.example.com:8161//admin/index.jsp
http://www.example.com:8161//admin/queues.jsp
http://www.example.com:8161//admin/topics.jsp
xss漏洞
/admin/queueBrowse/example.A?view=rss&feedType=<script>alert("ACTIVEMQ")</script>
远程代码执行(CVE-2016-3088)
ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷。在5.12.x~5.13.x版本中,已经默认关闭了fileserver这个应用(你可以在conf/jetty.xml中开启之);在5.14.0版本以后,彻底删除了fileserver应用。
漏洞原理:ActiveMQ 中的 FileServer 服务允许用户通过 HTTP PUT 方法上传文件到指定目录,构造PUT请求上传 webshell 到 fileserver 目录,然后通过 Move 方法将其移动到有执行权限的 admin/ 目录。
漏洞影响:Apache ActiveMQ 5.x ~ 5.14.0
漏洞利用流程
1、PUT上传
2、获取绝对路径
3、移动文件到admin目录或者api目录下,登录访问webshell
反序列化漏洞(CVE-2015-5254)
漏洞原理:Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。
工具:https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar
漏洞利用流程
构造(可以使用ysoserial)可执行命令的序列化对象
作为一个消息,发送给目标61616端口
访问web管理页面,读取消息,触发漏洞
ActiveMQ漏洞利用总结相关推荐
- 黑客常用端口漏洞利用
文章目录 21端口渗透剖析 22端口渗透剖析 23端口渗透剖析 25/465端口渗透剖析 53端口渗透剖析 80端口渗透剖析 135端口渗透剖析 139/445端口渗透剖析 1433端口渗透剖析 15 ...
- CORS漏洞利用检测和利用方式
CORS全称Cross-Origin Resource Sharing, 跨域资源共享,是HTML5的一个新特性,已被所有浏览器支持,不同于古老的jsonp只能get请求. 检测方式: 1.curl访 ...
- 流行漏洞利用工具包瞄准Flash、Java和IE
Digital Shadows研究了"In the Business of Exploitation"中22个漏洞利用工具包,发现共有76个被瞄准的漏洞.最常被利用的软件应该不会太 ...
- Flash Player漏洞利用Exploiting Flash Reliably
以下消息来自幻影论坛[Ph4nt0m]邮件组 前两天推荐过Mark Dowd的Paper "Exploiting Flash Reliably" [url]http://hi. ...
- 溢出漏洞利用小结(基础)
shell 获取小结 这里总结几种常见的获取 shell 的方式: 执行 shellcode,这一方面也会有不同的情况 可以直接返回 shell 可以将 shell 返回到某一个端口 shellcod ...
- 7. Vulnerability exploitation tools (漏洞利用工具 11个)
Metasploit于2004年发布时,将风暴带入了安全世界.它是开发,测试和使用漏洞利用代码的高级开源平台. 可以将有效载荷,编码器,无操作生成器和漏洞利用的可扩展模型集成在一起,使得Metaspl ...
- ASP.net 资源请求漏洞利用工具PadBuster
ASP.net 资源请求漏洞利用工具PadBuster 在ASP.net 网站中,为了便于部署网站项目,开发者往往会将资源(图片.Javascript文件)嵌入到dll文件中.而网页中,会使用WebR ...
- ewebeditor编辑器ASP/ASPX/PHP/JSP版本漏洞利用总结及解决方法
ewebeditor编辑器ASP/ASPX/PHP/JSP版本漏洞利用总结及解决方法 参考文章: (1)ewebeditor编辑器ASP/ASPX/PHP/JSP版本漏洞利用总结及解决方法 (2)ht ...
- S2-045漏洞利用工具解决方案
S2-045漏洞利用工具&解决方案 参考文章: (1)S2-045漏洞利用工具&解决方案 (2)https://www.cnblogs.com/sevck/p/6516268.html ...
最新文章
- 今天,向 6 女性程序员先驱致敬
- 【CF868F】Yet Another Minimization Problem (决策单调性优化dp+分治)
- MySQL dayname()函数
- 【渝粤教育】广东开放大学 文化产业项目案例分析 形成性考核 (51)
- POJ 2106-Boolean Expressions,双栈运用类似表达式求值!
- 怎么选一个合适的手机?需要大内存,价格不太高的?
- Hive 之collect_list/collect_set(列转行)
- NLP︱高级词向量表达(三)——WordRank(简述)
- linux环境文件或者文件夹打包
- 台式计算机有哪些部分组成,常用台式电脑的基本组成
- 华为路由器忘记密码怎么恢复
- ubuntu下载速度慢的解决办法--修改下载源
- cad阀门插件lisp_cad lisp程序中看不出怎么输入命令
- 【刷题篇】鹅厂文化衫问题
- outlook邮件撤回失败
- 入职腾讯第九年,我辞职了
- js 取小数点后两位的几种方法 取整
- 移植ffplay媒体播放器和sdl2到Android平台
- 请问哪些CE认证必须要欧盟NB机构发证?
- wingw-w64安装时 the file has been downloaded incorrectly!
热门文章
- 阿里云ECS服务器配置LAMP时安装配置PHP扩展填坑(三)
- bat命令 拷贝共享盘的文件到本地指定目录
- 与XMLHTTP对象相关的名称
- python[10918:300960] modalSession has been exited prematurely - check for a reentrant call to endMod
- 第十七届D2大会(I)
- android登陆页布局,Android布局Skype登录界面实例
- 反爬虫微信文章(总结)
- 多显示器(Multiple Display Monitors)编程-关于多重独立显示(Multiple independent displays)和桌面扩展(Large desktops)
- .\venv\Scripts\activate : 无法加载文件 venv\Scripts\activate.ps1,因为在此系统上禁止运行脚本。 win10启动venv报错
- Bonding简介设置