Apache ActiveMQ在默认安装下开放了61616服务端口,而该端口并没有对传入数据进行适当的过滤,从而使攻击者能够构造恶意数据以实现远程代码执行。
1.修改ActiveMQ.java文件中String ip为目标IP,String pocxml为VPS启动的服务
2.修改poc.xml文件中反弹shell地址
3.javac编译成class
javac ActiveMQ.java
4.运行class文件
java ActiveMQ
1.严格限制Apache ActiveMQ服务端口(默认61616,且是默认监听0.0.0.0)的访问权限,不要对公网开放;2.在确认不影响业务的情况,可以临时禁止Apache ActiveMQ服务器出网。
后台回复"231102"获取下载地址,也点击阅读原文跳转
回复"CF工具"获取云安全利用工具cf v0.5版本
注:本文中提到的漏洞验证 poc 或工具仅用于授权测试,任何未经授权的测试均属于非法行为。任何人不得利用本文中的技术手段或工具进行非法攻击和侵犯他人的隐私和财产权利。一旦发生任何违法行为,责任自负。
原文始发于微信公众号(扫地僧的茶饭日常):【漏洞复现】Apache-ActiveMQ-RCE
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论