Active MQ的远程命令执行的漏洞


ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。


fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷,但后来发现,其使用率并不高且文件操作容易出现漏洞


图文演示
a.打开网址:http://192.168.227.129:8161/admin/
b.用burpsuite抓取此网页的数据包,发送到repeater模块
c.利用PUT传输爆出绝对物理路径




 


利用PUT传输直接写入一个webshell
 


e.由于fileserver目录没有权限,因此我们要利用MOVE传输将1.jsp移动到admin目录下:


 


这样的话就已经将webshell上传到我们的服务器了,接下来我们直接在网页执行我们的命令即可:
 


最后一步我们执行的其实是我们操作系统的命令
为了验证是否已经上传,我们在本地也执行同样的命令:
转载请注明本文链接: http://www.mayidui.net/t2348.html
游客
登录后才可以回帖,登录 或者 注册