Active MQ的远程命令执行的漏洞

paradise
3750paradise网络安全主管
2018-09-16 11:17:56
3750 2018-09-16 11:17:56

ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都需要登录后才能使用,fileserver无需登录。


fileserver是一个RESTful API接口,我们可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷,但后来发现,其使用率并不高且文件操作容易出现漏洞


图文演示
a.打开网址:http://192.168.227.129:8161/admin/
b.用burpsuite抓取此网页的数据包,发送到repeater模块
c.利用PUT传输爆出绝对物理路径




 


利用PUT传输直接写入一个webshell
 


e.由于fileserver目录没有权限,因此我们要利用MOVE传输将1.jsp移动到admin目录下:


 


这样的话就已经将webshell上传到我们的服务器了,接下来我们直接在网页执行我们的命令即可:
 


最后一步我们执行的其实是我们操作系统的命令
为了验证是否已经上传,我们在本地也执行同样的命令:

本文标题:Active MQ的远程命令执行的漏洞
本文作者:paradise
本文来自:蚁安黑客官网
转载请注明本文链接:http://www.mayidui.net/t2348.html
游客
登录后才可以回帖,登录 或者 注册
weixin
蚁安蚂蚁堆

找工具、找教程、找朋友,你想不到的这儿都有!

微信号:baiyiwangan