2016年4月14日,国外安全研究人员 Simon Zuckerbraun 曝光 Apache ActiveMQ Fileserver 存在多个安全漏洞,可以使远程攻击者用恶意代码替代Web应用,在受影响系统上执行远程代码(CVE-2016-3088)。html
该漏洞出如今fileserver应用中,漏洞原理:ActiveMQ中的fileserver服务容许用户经过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),可是支持移动文件(Move)咱们能够将jsp的文件PUT到Fileserver下,而后再经过Move指令移动到可执行目录下访问。web
漏洞影响版本:Apache ActiveMQ 5.x ~ 5.14.0shell
经过PUT方法上传JSP马apache
能够看到并无解析jsp马安全
此版本还可经过构造请求爆出绝对路径app
MOVE方法移动到可解析的路径下,以下图webapp
访问webshell并执行命令jsp
访问 http://192.168.124.128:8161/admin/1.jsp?cmd=ls3d
下面尝试传个大马,并MOVE到admin目录下code
请求方式改成MOVE并添加以下字段
Destination:file:///usr/local/apache-activemq-5.7.0/webapps/admin/1.jsp
尝试访问
...大马好像回显有问题
上传马:
执行命令:
ls:
ActiveMQ Fileserver 的功能在 5.14.0 及其之后的版本中已被移除。建议用户升级至 5.14.0 及其之后版本。
或者在不影响业务的状况下临时作以下图整改