ActiveMQ任意文件写入漏洞(CVE-2016-3088)漏洞复现

简介

 

ActiveMQ 是 Apache 软件基金会下的一个开源消息驱动中间件软件。Jetty 是一个开源的 servlet 容器,它为基于 Java 的 web 容器,例如 JSP 和 servlet 提供运行环境。ActiveMQ 5.0 及以后版本默认集成了jetty。在启动后提供一个监控 ActiveMQ 的 Web 应用。

 

环境搭建

 

这里使用vulhub来安装

进入目录

cd vulhub/activemq/CVE-2016-3088

启动环境

docker-compose up -d 

访问 your-ip:8161

漏洞复现

 

直接写 shell

写 shell 的话,需要写在 admin 或者 api 中,也就是需要登录,没有密码的话完成不了写 shell 操作。

默认登录口令是admin/admin。

访问 http://your-ip:8161/admin/test/systemProperties.jsp

获得当前系统的路径

上传 jsp 小马,返回204,在 fileserver 路径下不解析

然后移动到 api 目录下,成功的话,返回 204 No Content

http://your-ip:8161/api/

查看api目录下是否有文件

s.jsp文件存在,我们直接利用即可

http://your-ip:8161/api/s.jsp?cmd=id

 

修复建议

 

升级到最新版

 

 

 

 

 

已标记关键词 清除标记
©️2020 CSDN 皮肤主题: 终极编程指南 设计师:CSDN官方博客 返回首页