声明:学习用途,请勿用于非法用途
工具仓库:https://github.com/JaneMandy/ActiveMQ_RCE_Pro_Max
本次版本更新添加了漏洞版本验证功能,可以快速识别是否支持。当然只添加最新版本验证,后续加入低版本验证。
我们不会深入详细分析这个漏洞,但已经有一些安全大佬对其进行了分析。这个漏洞需要您搭建一个HTTP服务,我们的Exploit将发送Payload到目标服务器。目标服务器会下载这个Payload,其中包含XML数据,并执行相关操作。我们希望所有安全专家都能充分利用这个漏洞,获得更多的洞察和经验。
后续会推出基于协议库也就是ActiveMQ库版本的Exploit,那个Exploit可以进行版本识别验证是否存在安全漏洞,可能功能不全,但是均可以稳定利用。(现在已经发布了就是加强版)
请勿用于非法用途
筹字数:鸡你太美,坤坤最美,我是ikun,坤坤不倒,鸡家军在此。0xcccccccc 烫烫烫烫烫烫烫烫鸡你太美,坤坤最美,我是ikun,坤坤不倒,鸡家军在此。0xcccccccc 烫烫烫烫烫烫烫烫
原文始发于微信公众号(猫头鹰安全团队):[版本更新] ActiveMQ CVE-2023-46604 远程命令执行漏洞利用工具更新
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论