Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

1、漏洞简介

​ 2016年4月14日,国外安全研究人员 Simon Zuckerbraun 曝光 Apache ActiveMQ Fileserver 存在多个安全漏洞,可以使远程攻击者用恶意代码替代Web应用,在受影响系统上执行远程代码(CVE-2016-3088)。html

​ 该漏洞出如今fileserver应用中,漏洞原理:ActiveMQ中的fileserver服务容许用户经过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),可是支持移动文件(Move)咱们能够将jsp的文件PUT到Fileserver下,而后再经过Move指令移动到可执行目录下访问。web

2、漏洞影响

漏洞影响版本:Apache ActiveMQ 5.x ~ 5.14.0shell

3、漏洞复现

经过PUT方法上传JSP马apache

image-20200922224007847

能够看到并无解析jsp马安全

image-20200922224900423

此版本还可经过构造请求爆出绝对路径app

image-20200922231153506

MOVE方法移动到可解析的路径下,以下图webapp

image-20200922225117412

访问webshell并执行命令jsp

访问 http://192.168.124.128:8161/admin/1.jsp?cmd=ls3d

image-20200922225253724

下面尝试传个大马,并MOVE到admin目录下code

请求方式改成MOVE并添加以下字段

Destination:file:///usr/local/apache-activemq-5.7.0/webapps/admin/1.jsp

image-20200922225653300

image-20200922225733586

尝试访问

image-20200922225813806

...大马好像回显有问题

4、wireshark流量

上传马:

image-20200922230037087

image-20200922230052307

执行命令:

ls:

image-20200922230536358

image-20200922230610862

5、修复建议

​ ActiveMQ Fileserver 的功能在 5.14.0 及其之后的版本中已被移除。建议用户升级至 5.14.0 及其之后版本。

或者在不影响业务的状况下临时作以下图整改

image-20200922231459526

6、参考文章

http://www.javashuo.com/article/p-asxvwnwj-hg.html

https://www.secpulse.com/archives/60064.html

相关文章
相关标签/搜索