【墨者学院】ActiveMQ任意文件写入漏洞

【墨者学院】ActiveMQ任意文件写入漏洞

 

简介:

ActiveMQ 是 Apache 软件基金会下的一个开源消息驱动中间件软件。Jetty 是一个开源的 servlet 容器,它为基于 Java的 web 容器,例如 JSP 和 servlet 提供运行环境。fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷。


 实验过程:

第一步:访问靶场链接

 第二步:漏洞利用,尝试写入jsp,发现需要验证登陆,默认的ActiveMQ的账号和密码均为admin

 

 

第三步: 通过MOVE方法将jsp木马移动到admin或api下,进行解析

 

 

 第四步:访问,执行命令

 

 

第五步: 修改i=cat /key.txt,可以直接查看flag

 

 

 


解决方案:

  1. ActiveMQ Fileserver 的功能在 5.14.0 及其以后的版本中已被移除。建议用户升级至 5.14.0 及其以后版本。
  2. 通过移除 conf\jetty.xml 的以下配置来禁用 ActiveMQ Fileserver 功能

 

(如有不足或者涉权的地方,请尽快联系我,我会及时修改或删除,非常感谢)

想做就去做,不要光想不做,学安全,重在积累!