栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

ActiveMQ任意文件写入漏洞(CVE-2016-3088)

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

ActiveMQ任意文件写入漏洞(CVE-2016-3088)

产品界面

 

 默认的账号密码都是 admin admin (这里先说一下后面会提到 只有登录后才可以往里面写shell)

登录后去访问这个固定的界面(这是一个产品自身情况检查的一个固定界面)

http://192.168.1.53:8161/admin/test/systemProperties.jsp

访问这个界面后我们可以看到该服务器的一些绝对路径(上传木马的时候会用到)

这里做个背景简述

ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。

fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷,但后来发现:

  1. 其使用率并不高

  2. 文件操作容易出现漏洞

所以,ActiveMQ在5.12.x~5.13.x版本中,已经默认关闭了fileserver这个应用(你可以在conf/jetty.xml中开启之);在5.14.0版本以后,彻底删除了fileserver应用。

在测试过程中,可以关注ActiveMQ的版本,避免走弯路。

现在为止拿到绝对路径后就可以上传shell了。

用burp吧请求包代理下来然后改包

 上传之后通过move方法移动并改名文件

 到这里木马就已经上传上去了,只需要通过冰蝎管理器连接即可

 

 这里面有个地方比较有限制,利用该漏洞的话必需得有登录的凭证,一般情况下可尝试暴力破解,或者社工钓鱼。

 

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/612535.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号