漏洞复现 - ActiveMQ任意文件写入漏洞(CVE-2016-3088)

漏洞原理

fileserver是Apache ActiveM提供的一个RESTful API接口,可通过GET、PUT、DELETE等HTTP请求对文件进行读写操作,设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷,在文件操作过程中出现了任意文件读写漏洞。

影响版本

5.12.x之前的版本。

复现环境

将ActiveMQ部署在MAC上,使用版本为apache-activemq-5.11.1,JDK版本为1.7

复现过程

启动ActiveMQ,并尝试上传jsp木马,返回401,上传时失败。。。

把文件名后缀改为txt,再上传,返回204,上传成功(网上有些文章直接上传jsp也能传上去,我这里是传不上去的,原因不明。。。)

在apache-activemq-5.11.1/webapps/fileserver文件夹下可以找到刚才上传的文件:

此时的jsp木马是无法执行的,原因有二:1.文件名后缀是txt,2.fileserver目录无法执行jsp。所以需要将该文件后缀改为jsp,然后移动到可以执行jsp的文件夹内。

查看activemq的绝对路径:http://IP:8161/admin/test/systemProperties.jsp,将木马传到webapps/api下面:

访问上传的木马,执行ls命令成功:

原文地址:https://www.cnblogs.com/sallyzhang/p/12302540.html

时间: 2024-10-30 21:58:09

漏洞复现 - ActiveMQ任意文件写入漏洞(CVE-2016-3088)的相关文章

ActiveMQ 任意文件写入漏洞(CVE-2016-3088)

标题:ActiveMQ 任意文件写入漏洞(CVE-2016-3088) 日期:2018年08月11日 介绍: 使用 docker 复现该漏洞 /Users/v/Downloads/vulhub-master/activemq/CVE-2016-3088 0x01. 基本信息 使用 docker 搭建环境 vulhub/activemq at master · vulhub/vulhub · GitHub 环境会监听 61616 端口和 8161端口,8161端口是控制台. 搭建好以后,本机访问

致远A8任意文件写入漏洞_getshell_exp

近期爆出致远 OA 系统的一些版本存在任意文件写入漏洞,远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件,写入成功后可执行任意系统命令进而控制目标服务器. 目前已知易受攻击的版本: 致远A8-V5协同管理软件 V6.1sp1 致远A8+协同管理软件 V7.0.V7.0sp1.V7.0sp2.V7.0sp3 致远A8+协同管理软件 V7.1 如果成功利用此漏洞的攻击者可以在目标系统上写入任意文件,

漏洞复现 - Tomcat任意文件上传漏洞(CVE-2017-12615)

漏洞原理 Tomcat配置文件web.xml中,servlet配置了readonly=fasle时,会引发任意文件上传漏洞. readonly参数默认是true,即不允许delete和put操作,所以通过XMLHttpRequest对象的put或者delete方法访问就会报告http 403错误.但很多时候为了支持REST服务,会设置该属性为false. 复现环境 在ubuntu 16.04虚拟机中用vulhub靶场提供的docker容易来复现 jdk版本1.7 Tomcat版本8.5.19 复

漏洞复现-Tomcat AJP 文件包含漏洞(CVE-2020-1938)

漏洞原理 该漏洞是由于Tomcat AJP协议存在缺陷导致,攻击者利用该漏洞可通过构造特定参数,读取服务器webapp下的任意文件.若目标服务器同时存在文件上传功能,攻击者可进一步实现远程代码执行.目前,厂商已发布新版本完成漏洞修复. 复现环境 在ubuntu 16.04虚拟机中用vulhub靶场提供的docker容器来复现 jdk版本1.7 Tomcat版本9.0.30 影响版本 Apache Tomcat 6 Apache Tomcat 7 < 7.0.100 Apache Tomcat 8

Discuz!X 3.4 前台任意文件删除漏洞复现

Discuz!X 3.4 前台任意文件删除漏洞复现 参考链接: http://www.freebuf.com/vuls/149904.html http://www.freebuf.com/articles/system/149810.html http://mp.weixin.qq.com/s?srcid=0930uM1OtfeAsXwHRrfZBIyo&scene=23&mid=2650942631&sn=12a3c55807768f12fcd1b306fdf775d8&

Discuz!X 3.4 任意文件删除漏洞复现过程(附python脚本)

今天看下群里在讨论Discuz!X 3.4 任意文件删除漏洞,自己做了一些测试,记录一下过程.结尾附上自己编写的python脚本,自动化实现任意文件删除. 具体漏洞,请查看 https://paper.seebug.org/411/ 0x01 环境搭建 到官网下载Discuz 3.4版本,phpstudy 本机搭建,并注册账号.站点根目录新建111.txt,作为删除的目标文件. Discuz 3.4下载链接:http://www.discuz.net/thread-3825961-1-1.htm

PHPMailer命令执行及任意文件读取漏洞

今天在thinkphp官网闲逛,无意下载了一套eduaskcms,查看了一下libs目录中居然存在PHPMailer-5.2.13,想起了之前看到的PHPMailer的漏洞,可惜这套CMS只提供了一个邮箱接口,前台页面需要单独自己写,没办法用这套CMS进行复现,这边也顺便利用这个PHPMailer-5.2.13对CVE-2016-10033和CVE-2017-5223进行本地复现,记录一下. PHPMailer 命令执行漏洞(CVE-2016-10033) 漏洞编号:CVE-2016-10033

Discuz!X前台任意文件删除漏洞重现

漏洞背景:Discuz!X社区软件,是一个采用 PHP 和 MySQL 等其他多种数据库构建的性能优异.功能全面.安全稳定的社区论坛平台. 2017年9月29日,Discuz!修复了一个安全问题用于加强安全性,这个漏洞会导致前台用户可以导致任意删除文件漏洞. 2017年9月29日,知道创宇404 实验室开始应急,经过知道创宇404实验室分析确认,该漏洞于2014年6月被提交到 Wooyun漏洞平台,Seebug漏洞平台收录了该漏洞,漏洞编号 ssvid-93588.该漏洞通过配置属性值,导致任意

phpmyadmin任意文件包含漏洞分析(含演示)

0x01 漏洞描述 phpmyadmin是一款应用非常广泛的mysql数据库管理软件,基于PHP开发. 最新的CVE-2014-8959公告中,提到该程序多个版本存在任意文件包含漏洞,影响版本如下: phpMyAdmin 4.0.1 – 4.0.10.6 4.1.1 – 4.1.14.7 4.2.1 – 4.2.12 0x02 补丁分析 看到bobao.360.cn上提到了这个漏洞,于是我写个小分析吧,给渗透正没思路的人一个思路,也给学习代码审计的朋友一点资料. 前几天phpmyadmin出了个