ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

2020-09-22 23:36:10  阅读:299  来源: 互联网

标签:Fileserver 漏洞 jsp 3088 Apache 2016 ActiveMQ


Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

一、漏洞简介

​ 2016年4月14日,国外安全研究人员 Simon Zuckerbraun 曝光 Apache ActiveMQ Fileserver 存在多个安全漏洞,可使远程攻击者用恶意代码替代Web应用,在受影响系统上执行远程代码(CVE-2016-3088)。

​ 该漏洞出现在fileserver应用中,漏洞原理:ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令移动到可执行目录下访问。

二、漏洞影响

漏洞影响版本:Apache ActiveMQ 5.x ~ 5.14.0

三、漏洞复现

通过PUT方法上传JSP马

image-20200922224007847

可以看到并没有解析jsp马

image-20200922224900423

此版本还可通过构造请求爆出绝对路径

image-20200922231153506

MOVE方法移动到可解析的路径下,如下图

image-20200922225117412

访问webshell并执行命令

访问 http://192.168.124.128:8161/admin/1.jsp?cmd=ls

image-20200922225253724

下面尝试传个大马,并MOVE到admin目录下

请求方式改为MOVE并添加如下字段

Destination:file:///usr/local/apache-activemq-5.7.0/webapps/admin/1.jsp

image-20200922225653300

image-20200922225733586

尝试访问

image-20200922225813806

...大马好像回显有问题

四、wireshark流量

上传马:

image-20200922230037087

image-20200922230052307

执行命令:

ls:

image-20200922230536358

image-20200922230610862

五、修复建议

​ ActiveMQ Fileserver 的功能在 5.14.0 及其以后的版本中已被移除。建议用户升级至 5.14.0 及其以后版本。

或者在不影响业务的情况下临时做如下图整改

image-20200922231459526

六、参考文章

https://www.cnblogs.com/yuzly/p/11278131.html

https://www.secpulse.com/archives/60064.html

标签:Fileserver,漏洞,jsp,3088,Apache,2016,ActiveMQ
来源: https://www.cnblogs.com/Zh1z3ven/p/13715531.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有