[随波逐流]CTF Flags

   [随波逐流]CTF Flags

软件版本:v1.0.0   数据版本: v20260201
返    回

CVE-2015-5254

 广告模块
ID: 14060
标题: CVE-2015-5254
描述: ActiveMQ 反序列化漏洞(CVE-2015-5254)Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。 Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。 环境运行后,将监听61616和8161两个端口。其中61616是工作端口,消息在这个端口进行传递;8161是Web管理页面端口。访问`8161`即可看到web管理页面,不过这个漏洞理论上是不需要web的。 flag在环境变量中
类型: 实战
网站: NSSCTF
题目链接: https://www.nssctf.cn/problem/4945
赛事: None
年度: 2015
Flag值: NSSCTF{POP_Chain_and_Messaging_Are_Dangerous}
writeup: http://halorealme.com/zh/Vulhub%E9%9D%B6%E5%9C%BA/ActiveMQ%20%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E6%BC%8F%E6%B4%9E%EF%BC%88CVE-2015-5254%EF%BC%89.html
答案错误,我要更正