首页 > Web开发 > 详细

apache activemq——cve-2016-3088复现

时间:2020-06-14 21:56:57      阅读:57      评论:0      收藏:0      [点我收藏+]

0X00  简介:

  ActiveMQ 是 Apache 软件基金会下的一个开源消息驱动中间件软件。Jetty 是一个开源的 servlet 容器,它为基于 Java 的 web 容器,例如 JSP 和 servlet 提供运行环境。ActiveMQ 5.0 及以后版本默认集成了jetty。在启动后提供一个监控 ActiveMQ 的 Web 应用。

        2016年4月14日,国外安全研究人员 Simon Zuckerbraun 曝光 Apache ActiveMQ Fileserver 存在多个安全漏洞,可使远程攻击者用恶意代码替代Web应用,在受影响系统上执行远程代码(CVE-2016-3088)。

0X01  漏洞影响:

  漏洞影响版本:Apache ActiveMQ 5.x ~ 5.14.0

0X02  环境搭建:

1 vulhub的环境。
2 cd /activemq/CVE-2016-3088
3 docker-compose up -d

  复现经验:第一个姿势可以在vulhub的环境上复现,第二个必须自己搭建环境复现,因为docker镜像的靶机上并没有安装ssh服务。

0X03  漏洞复现:

  1、上传木马直接执行命令:

    1)上传木马到fileserver目录下:

技术分享图片

  数据包的内容是可以直接在网页上执行命令的马,代码来自:https://github.com/JoyChou93/webshell/blob/master/jsp/cmd.jsp

    2)找出绝对路径:直接访问http://192.168.77.135:8161/admin/test/systemProperties.jsp

技术分享图片

    3)将第一步上传的jsp木马移动到api目录下:

技术分享图片

    4)访问目标网站的一句话木马:

技术分享图片

  上传ssh-key:

    1)上传自己提前生成好的公钥:

技术分享图片

    2)移动公钥到/root/.ssh/目录下并重命名为authorized_keys:

技术分享图片

    3)使用ssh私钥链接:

  ssh -i id_rsa root@xx.xx.xx.xx  #链接命令格式

技术分享图片

0X04  修复:

  1、ActiveMQ Fileserver 的功能在 5.14.0 及其以后的版本中已被移除。建议用户升级至 5.14.0 及其以后版本。
  2、通过移除 conf\jetty.xml 的以下配置来禁用 ActiveMQ Fileserver 功能

0X05  总结及参考文章: 

https://paper.seebug.org/346/#4       https://github.com/422926799/haq5201314/blob/master/%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E6%A1%86%E6%9E%B6/doc/%E5%A4%8D%E7%8E%B0ActiveMQ%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E5%86%99%E5%85%A5%E6%BC%8F%E6%B4%9E%EF%BC%88CVE-2016-3088%EF%BC%89.md

apache activemq——cve-2016-3088复现

原文:https://www.cnblogs.com/sq-smile/p/13127058.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!