2016年4月14日,國外安全研究人員 Simon Zuckerbraun 曝光 Apache ActiveMQ Fileserver 存在多個安全漏洞,可以使遠程攻擊者用惡意代碼替代Web應用,在受影響系統上執行遠程代碼(CVE-2016-3088)。html
該漏洞出如今fileserver應用中,漏洞原理:ActiveMQ中的fileserver服務容許用戶經過HTTP PUT方法上傳文件到指定目錄。Fileserver支持寫入文件(不解析jsp),可是支持移動文件(Move)咱們能夠將jsp的文件PUT到Fileserver下,而後再經過Move指令移動到可執行目錄下訪問。web
漏洞影響版本:Apache ActiveMQ 5.x ~ 5.14.0shell
經過PUT方法上傳JSP馬apache
能夠看到並無解析jsp馬安全
此版本還可經過構造請求爆出絕對路徑app
MOVE方法移動到可解析的路徑下,以下圖webapp
訪問webshell並執行命令jsp
訪問 http://192.168.124.128:8161/admin/1.jsp?cmd=ls3d
下面嘗試傳個大馬,並MOVE到admin目錄下code
請求方式改成MOVE並添加以下字段
Destination:file:///usr/local/apache-activemq-5.7.0/webapps/admin/1.jsp
嘗試訪問
...大馬好像回顯有問題
上傳馬:
執行命令:
ls:
ActiveMQ Fileserver 的功能在 5.14.0 及其之後的版本中已被移除。建議用戶升級至 5.14.0 及其之後版本。
或者在不影響業務的狀況下臨時作以下圖整改