zoukankan      html  css  js  c++  java
  • apache activemq——cve-2016-3088复现

    0X00  简介:

      ActiveMQ 是 Apache 软件基金会下的一个开源消息驱动中间件软件。Jetty 是一个开源的 servlet 容器,它为基于 Java 的 web 容器,例如 JSP 和 servlet 提供运行环境。ActiveMQ 5.0 及以后版本默认集成了jetty。在启动后提供一个监控 ActiveMQ 的 Web 应用。

            2016年4月14日,国外安全研究人员 Simon Zuckerbraun 曝光 Apache ActiveMQ Fileserver 存在多个安全漏洞,可使远程攻击者用恶意代码替代Web应用,在受影响系统上执行远程代码(CVE-2016-3088)。

    0X01  漏洞影响:

      漏洞影响版本:Apache ActiveMQ 5.x ~ 5.14.0

    0X02  环境搭建:

    1 vulhub的环境。
    2 cd /activemq/CVE-2016-3088
    3 docker-compose up -d

      复现经验:第一个姿势可以在vulhub的环境上复现,第二个必须自己搭建环境复现,因为docker镜像的靶机上并没有安装ssh服务。

    0X03  漏洞复现:

      1、上传木马直接执行命令:

        1)上传木马到fileserver目录下:

      数据包的内容是可以直接在网页上执行命令的马,代码来自:https://github.com/JoyChou93/webshell/blob/master/jsp/cmd.jsp

        2)找出绝对路径:直接访问http://192.168.77.135:8161/admin/test/systemProperties.jsp

        3)将第一步上传的jsp木马移动到api目录下:

        4)访问目标网站的一句话木马:

      上传ssh-key:

        1)上传自己提前生成好的公钥:

        2)移动公钥到/root/.ssh/目录下并重命名为authorized_keys:

        3)使用ssh私钥链接:

      ssh -i id_rsa root@xx.xx.xx.xx  #链接命令格式

    0X04  修复:

      1、ActiveMQ Fileserver 的功能在 5.14.0 及其以后的版本中已被移除。建议用户升级至 5.14.0 及其以后版本。
      2、通过移除 confjetty.xml 的以下配置来禁用 ActiveMQ Fileserver 功能

    0X05  总结及参考文章: 

    https://paper.seebug.org/346/#4       https://github.com/422926799/haq5201314/blob/master/%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E6%A1%86%E6%9E%B6/doc/%E5%A4%8D%E7%8E%B0ActiveMQ%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E5%86%99%E5%85%A5%E6%BC%8F%E6%B4%9E%EF%BC%88CVE-2016-3088%EF%BC%89.md
  • 相关阅读:
    SQL Server 2005高级程序设计
    SQL语言艺术
    无益的程序
    Django Ajax动态图形监控
    C/C++ Qt 基本文件读写方法
    Django 实现统计网站访问状态
    Python 实现 WebSocket 通信
    Django Admin后台定制简单监控页
    Django Ajax 实现Web命令行执行
    C/C++ Qt QThread 线程组件应用
  • 原文地址:https://www.cnblogs.com/sq-smile/p/13127058.html
Copyright © 2011-2022 走看看