Apache ActiveMQ
Windows下ActiveMQ安装与使用
解压,bin/win64目录下启动activemq.bat
启动完成之后,在浏览器中输入网址:http://localhost:8161
漏洞复现
Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)
一、漏洞描述
该漏洞出现在fileserver应用中,漏洞原理:ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令移动到可执行目录下访问。
二、漏洞影响版本
Apache ActiveMQ 5.0.0 - 5.13.2
三、复现
PUT上传一个jsp的webshell到fileserver目录
返回包状态码:204,说明上传成功
浏览器访问http://localhost:8161/fileserver/1.jsp
解析失败
利用该版本存在物理路径泄露漏洞,爆一下绝对路径
利用Move方法将webshell移入admin目录下