一、漏洞背景
ActiveMQ web控制台分为三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是存储文件的接口;admin和api需要登录才能使用,fileserver不需要登录。
fileserver 是一个 RESTful API 接口。我们可以通过 GET、PUT 和 DELETE 等 HTTP 请求读取和写入其中存储的文件。
二、漏洞详情
这个漏洞出现在fileserver应用中,原理就是fileserver支持写入文件但不解析jsp,同时支持MOVE请求移动文件,通过写入一个文件,然后利用移动请求移动到任意位置,导致任意文件写入漏洞。
三、复现过程
漏洞环境:centos、docker、docker-compose、vulhub
启动服务后可用命令查看服务端口:docker ps


写入webshell,需要写在admin或api应用中,而这俩应用都需要登录才能访问。
1、默认的ActiveMQ账号密码均为<
本文详细介绍了CVE-2016-3088 ActiveMQ漏洞的背景、详情及复现过程。该漏洞存在于fileserver应用,允许通过PUT请求写入文件并利用MOVE请求移动到任意位置,导致安全问题。复现环境包括centos、docker、docker-compose和vulhub。文中提到了利用默认账号密码、PUT请求上传文件,然后通过MOVE请求将文件移动到敏感位置,最终实现远程命令执行。
最低0.47元/天 解锁文章

662

被折叠的 条评论
为什么被折叠?



