SRC漏洞挖掘之中间件getshell

admin 2023年3月11日21:16:03评论47 views字数 840阅读2分48秒阅读模式

👇

Part.1 ActiveMQ简介

Apache的一款JAVA开源消息中间件,支持Java消息服务、集群、SpringFrameword等。属于消息队列组件。(消息队列组件:分布式系统中的重要组件,主要解决应用耦合、异步消息、流量削峰等)

Part.2 漏洞描述

该漏洞出现在fileserver应用中,漏洞原理:ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUTFileserver,然后再通过Move指令移动到可执行目录下访问。

Part.3 利用方法

1、写入webshell

2、写入cronssh key等文件

3、写入jarjetty.xml等库和配置文件

写入webshell的好处是,门槛低更方便,但前面也说了fileserver不解析jspadminapi两个应用都需要登录才能访问,所以有点鸡肋;写入cronssh key,好处是直接反弹拿shell,也比较方便,缺点是需要root权限;写入jar,稍微麻烦点(需要jar的后门),写入xml配置文件,这个方法比较靠谱,但有个鸡肋点是:我们需要知道activemq的绝对路径。

Part.4 实战过程

通过信息收集,找到一个使用ActiveMQ中间件的网站

SRC漏洞挖掘之中间件getshell

存在弱口令,账号密码都是admin

根据前面所讲的,先爆出路径

SRC漏洞挖掘之中间件getshell

然后PUT一个JSP一句话上去

SRC漏洞挖掘之中间件getshell

SRC漏洞挖掘之中间件getshell

然后将puttxt一句话movejsp格式 上传到api目录下

SRC漏洞挖掘之中间件getshell

访问WEBSHELL并执行命令,可成功执行

SRC漏洞挖掘之中间件getshell

SRC漏洞挖掘之中间件getshell

SRC漏洞挖掘之中间件getshell

Part.6 小结

平时在挖SRC的时候,一定要熟练掌握各种基础漏洞,多多尝试,会有意想不到的成果。

- End -

SRC漏洞挖掘之中间件getshell

原文始发于微信公众号(赤弋安全团队):SRC漏洞挖掘之中间件getshell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月11日21:16:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SRC漏洞挖掘之中间件getshellhttp://cn-sec.com/archives/1598643.html

发表评论

匿名网友 填写信息