首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Apache ActiveMQ任意文件写入漏洞

前言 持续更新:整理下渗透测试工作中发现过的漏洞(包含漏洞描述、漏洞等级、漏洞验证、修复建议),这里不深究漏洞产生的各种后利用或者绕过方式,漏洞验证过程不局限于文章中的方法,能够证明漏洞存在即可。...0x01 漏洞描述 -Apache ActiveMQ任意文件写入漏洞 - ActiveMQ是Apache软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework...fileserver是一个RESTful API接口,可以通过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操作,其设计目的是为了弥补消息队列操作不能传输、存储二进制文件的缺陷。...使用BurpSuite抓取网站页面数据包,利用PUT方法上传一个webshell文件。...out.println(new String(b)); } out.print(""); } %> 测试访问http://ip:8161/fileserver/shell.jsp,文件写入成功

1.3K30

Vulhub漏洞系列:ActiveMQ任意文件写入漏洞分析

二、漏洞描述: 本漏洞出现在fileserver应用中,漏洞原理其实非常简单,就是fileserver支持写入文件(但不解析jsp),同时支持移动文件(MOVE请求)。...所以,我们只需要写入一个文件,然后使用MOVE请求将其移动到任意位置,造成任意文件写入漏洞。...四、漏洞利用: 文件写入有几种利用方法:我们这里演示上传webshell 1.写入webshell 2.写入cron或ssh key等文件 3.写入jar或jetty.xml等库和配置文件 webshell...fileserver应用中,漏洞原理其实非常简单,就是fileserver支持写入文件(但不解析jsp),\ 同时支持移动文件(MOVE请求)。...所以,我们只需要写入一个文件,然后使用MOVE请求将其移动到任意位置,造成任意文件写入漏洞

1.5K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    漏洞预警丨致远OA任意文件写入漏洞

    近期致远OA系统被爆出存在任意文件写入漏洞,已经被发现在野外利用。 ? 网藤CRS/ARS产品已全面支持该漏洞的检测与验证,网藤用户可直接登陆www.riskivy.com进行验证。...二、漏洞简介 致远 OA 系统的一些版本存在任意文件写入漏洞,远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任意文件...,写入成功后可执行任意系统命令进而控制目标服务器。...三、漏洞验证 访问URL /seeyon/htmlofficeservlet 出现如下内容可能存在漏洞,需要关注。 ? 四、漏洞危害 成功利用此漏洞的攻击者可以在目标系统上执行任意代码。...: 修改 Seeyon/A8/ApacheJetspeed/webapps/seeyon/WEB-INF/web.xml文件 将如下内容进行注释,并重启应用程序 ?

    1.6K40

    DedeCMS未过滤文件包含函数导致任意文件包含漏洞

    最近DedeCMS又被爆出存在文件包含漏洞。据了解,该漏洞影响版本为5.7.106以及之前的版本。...影响范围较大,其中,文件uploads/dede/article_allowurl_edit.php存在缺乏对写入内容的安全过滤,导致可以写入任意内容,形成了该漏洞,具体漏洞详情如下:攻击者可以通过操纵参数...在/data/admin/allowurl.txt文件写入的内容,并没有经过安全过滤,从而导致被成功绕过。由此可见,开发者应该严格限制用户输入的数据,避免类似漏洞的出现,确保网站的安全性和稳定性。...SINE安全修复dedecms漏洞的方案:建议更新DedeCMS到最新版本,即5.7.108或更高版本,官方已经修复了这个漏洞。...对文件uploads/dede/article_allowurl_edit.php进行修改,在写入allowurl.txt文件之前,加入过滤器对内容进行过滤,并且限制允许写入的内容格式。

    97740

    DEDECMS伪随机漏洞分析

    一 、本篇 本文为“DEDECMS伪随机漏洞”系列第三篇: 第一篇:《DEDECMS伪随机漏洞分析 (一) PHP下随机函数的研究》 第二篇:《DEDECMS伪随机漏洞分析 (二) cookie算法与key...下载了几套通过DEDECMS改造的模板, 都保留了该功能, 且大部分站点有自己的表单格式.或者说正常在使用的dedcms大部分都有表单: ) 2.2 代码分析 ? ?...前台RCE 邮箱hash算法,唯一不知道的是rootkey, 通过poc跑出了rootkey,就能构造出来,然后访问hash即可通过邮箱认证, 对于”dedecms前台任意用户登录”的利用有些许帮助⑧...五、实战 TIPS: 可以通过指纹,把hash全部采集到, 然后脚本跑一遍即可全部出结果, 因为全网的dedecms的root key分布在2^33这个范围内: ), 在跑脚本遍历这个范围的时候其实都覆盖到了

    24.2K10

    搭建dedecms漏洞靶场练习环境

    任意用户登录 漏洞原理 dedecms的会员模块的身份认证使用的是客户端session,在Cookie中写入用户ID并且附上ID__ckMd5,用做签名。...>'); fclose($fp); 可以看到,这里会将$refiles数组中的内容写入配置文件modifytmp.inc中。...此时写入shell后只要再找一个包含modifytmp.inc文件文件就好了,全局搜索一下可以发现就在本文件/dede/sys_verifies.php 第二个 同样是写配置文件,位于/dede/sys_cache_up.php...;} 可以看到,直接从数据库中读取并写入php文件中,从数据库中取出后并没有经过过滤。...action=addenum_save&ename=123&egroup=;phpinfo();//&islogin=1 漏洞复现 因为包含是在同一个文件,所以直接输入 192.168.10.3/DedeCMS

    25.3K11

    最新dedecms织梦网站漏洞修复

    综合以上客户网站的情况以及网站被黑的症状,我们sine安全工程师立即对该公司网站dedecms的程序代码进行了详细的代码安全审计,以及隐蔽的网站木马后门进行了清理,包括对网站漏洞修复,进行了全面的网站安全部署...,对网站静态目录进行了PHP脚本权限执行限制,对dedecms的覆盖变量漏洞进行了修补,以及上传文件绕过漏洞dedecms的广告文件js调用漏洞进行了深入的修复过滤了非法内容提交,清除了多个脚本木马文件...,并对网站默认的后台地址进行了更改,以及dedecms注入漏洞获取到管理员的user和password值,对此我们sine安全对dedecms漏洞修复是全面化的人工代码审计以及修复漏洞代码,因为用dedecms...所以如果想要优化和访问速度快又想网站安全建议大家做下网站全面的安全加固服务. 2.dedecms织梦首页被篡改,网站被黑,被跳转的解决办法建议: 1....对静态目录文件进行脚本权限限制。 4. 加强对网站sql注入防护的措施过滤。 5. 没用的插件以及会员系统可以直接关闭或删除。 6. 升级dedecms,织梦系统的版本到最新版本。

    7.4K10

    Jmeter写入文件

    场景 之前我们推文讨论过如何使用jmeter读取文件, 比如csv, txt文件读取, 只要配置csv数据文件, 即可非常容易的从文件中读取想要的数据, 但是如果数据已经从API或者DB中获取, 想存放到文件中去该怎么办呢...Beanshell 脚本 跟着我来做吧, 在本机新建一个txt文件, 新建一个用户自定义变量来假设里面的数据是从其他地方获取的, 新建一个beanshell sampler ?...filepath是本地文件路径 vars.get()提取变量 此处为了演示,特意定义了两个变量v1,v2, 并将它们同时写入文件id_test.txt 添加结果树, 同时添加Debug sampler,...同时到本地文件id_test.txt中去查看文件写入情况 ? 写入情况与预期一致. 写入文件同样支持csv格式, 还不赶紧学起来~

    2.3K40

    DeDeCMS v5.7 密码修改漏洞分析

    2018年1月10日, 锦行信息安全公众号公开了一个关于DeDeCMS前台任意用户密码修改漏洞的细节[2]。...1、前台任意用户密码修改漏洞 前台任意用户密码修改漏洞的核心问题是由于DeDeCMS对于部分判断使用错误的弱类型判断,再加上在设置初始值时使用了NULL作为默认填充,导致可以使用弱类型判断的漏洞来绕过判断...漏洞只影响未设置密保问题的账户 2、前台任意用户登陆漏洞 前台任意用户登陆漏洞主要是利用了DeDeCMS的机制问题,通过一个特殊的机制,我们可以获得任意通过后台加密过的cookie,通过这个cookie...前台任意用户密码修改漏洞: 修改文件/member/resetpassword.php 第84行 [7b8c7600-68dc-4eb9-bfc5-bfee00d158b7.png-w331s] 将其中的...0x06 ref 1 DeDeCMS官网 http://www.dedecms.com/ 2 漏洞详情原文 https://mp.weixin.qq.com/s/2ULQj2risPKzskX32WRMeg

    10.1K80

    Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

    一、漏洞描述 该漏洞出现在fileserver应用中,漏洞原理:ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。...Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令移动到可执行目录下访问。...四、漏洞复现 1、PUT上传一个jsp的webshell到fileserver目录,下图可以看到成功上传jsp文件 Jsp文件内容: <%...3、利用该版本存在物理路径泄露漏洞,爆一下绝对路径 ? 4、利用Move方法将webshell移入admin目录下,如下图所示成功把文件移入到admin目录 ?...————————————————— 参考: https://www.secpulse.com/archives/60064.html 总结 以上所述是小编给大家介绍的Apache ActiveMQ任意文件写入漏洞

    1.6K31

    DeDeCMS v5.7 密码修改漏洞分析

    2018年1月10日, 锦行信息安全公众号公开了一个关于DeDeCMS前台任意用户密码修改漏洞的细节[2]。...1、前台任意用户密码修改漏洞 前台任意用户密码修改漏洞的核心问题是由于DeDeCMS对于部分判断使用错误的弱类型判断,再加上在设置初始值时使用了NULL作为默认填充,导致可以使用弱类型判断的漏洞来绕过判断...2、修改admin前台登陆密码 使用DeDeCMS前台任意用户密码修改漏洞修改admin前台密码。...前台任意用户密码修改漏洞: 修改文件/member/resetpassword.php 第84行 ? 将其中的==修改为=== ? 即可临时防护该该漏洞。...参 考 链 接 [1] DeDeCMS官网 http://www.dedecms.com/ [2] 漏洞详情原文 https://mp.weixin.qq.com/s/2ULQj2risPKzskX32WRMeg

    4.7K110
    领券