最新漏洞复现 Apache ActiveMQ远程代码执行漏洞

admin 2023年10月30日02:02:16评论127 views字数 746阅读2分29秒阅读模式
 

01

漏洞描述

Apache ActiveMQ远程代码执行漏洞

产品简介:Apache ActiveMQ是Apache软件基金会研发的一个开源消息中间件,为应用程序提供高效的、可扩展的、稳定的和安全的企业级消息通信。

最新漏洞复现  Apache ActiveMQ远程代码执行漏洞
 

漏洞简介:该漏洞存在于Apache ActiveMQ中,是一个远程代码执行漏洞。当未经身份认证的攻击者访问Apache ActiveMQ的61616端口时,可通过发送恶意数据在远程服务器上执行代码,进而控制Apache ActiveMQ服务器。

漏洞影响版本:

Apache ActiveMQ < 5.18.3

 

 

02

资产发现

fofa:app="APACHE-ActiveMQ" && port="61616"

 

 

03

漏洞复现

使用项目地址:

https://github.com/sincere9/Apache-ActiveMQ-RCE

 

1、修改ActiveMQ.java文件中String ip为目标IP,String pocxml为VPS启动的http服务。

最新漏洞复现  Apache ActiveMQ远程代码执行漏洞
2、修改poc.xml中反弹shell的ip和端口。

最新漏洞复现  Apache ActiveMQ远程代码执行漏洞
3、javac编译成class

javac ActiveMQ.java

4、vps开启http服务,运行class文件

java ActiveMQ

 

最新漏洞复现  Apache ActiveMQ远程代码执行漏洞
 

5、成功反弹shell

 

最新漏洞复现  Apache ActiveMQ远程代码执行漏洞
最新漏洞复现  Apache ActiveMQ远程代码执行漏洞
 

本文仅限于技术研究和学术交流使用。

请勿用于非法用途,否则造成的一切后果由使用者自行承担,作者不承担任何法律责任!

 

https://cowtransfer.com/s/e990fab2d6e141 点击链接查看 [ Apache-ActiveMQ-RCE-.zip ] ,或访问奶牛快传 cowtransfer.com 输入传输口令 prk30j 查看;

 

原文始发于微信公众号(安全小圈):最新漏洞复现 Apache ActiveMQ远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月30日02:02:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   最新漏洞复现 Apache ActiveMQ远程代码执行漏洞http://cn-sec.com/archives/2153948.html

发表评论

匿名网友 填写信息