ActiveMQ复现学习笔记 (CVE-2016-3088)
漏洞描述
- 影响版本:Apache ActiveMQ 5.x~5.14.0
- 漏洞产生原因:ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。本漏洞出现在fileserver应用中,漏洞原理其实非常简单,就是fileserver支持写入文件(但不解析jsp),同时支持移动文件(MOVE请求)。所以,我们只需要写入一个文件,然后使用MOVE请求将其移动到任意位置,造成任意文件写入漏洞。
环境部署
使用win10子系统的Ubuntu安装docker
https://github.com/vulhub/vulhub/tree/master/activemq/CVE-2016-3088
查看版本信息
http://host:8161/admin/index.jsp?printable=true

漏洞利用
-
首先访问网址查看ActiveMQ的绝对路径:
http://127.0.0.1:8161/admin/test/systemProperties.jsp

本文介绍Apache ActiveMQ CVE-2016-3088漏洞,该漏洞允许攻击者通过fileserver应用实现任意文件写入。文中详细描述了漏洞原理、环境搭建步骤及漏洞利用方法,并提供了修复方案。
最低0.47元/天 解锁文章
1594

被折叠的 条评论
为什么被折叠?



