ActiveMQ 任意文件上传漏洞复现

一、使用弱口令登陆

​ 访问 http://ip:8161/admin/ 进入admin登陆页面,使用弱口令登陆,账号密码皆为 admin,登陆成功后,headers中会出现验证信息

​ 如: Authorization: Basic YWRtaW46YWRtaW4=

# 二、利用PUT协议上传文件

​ 访问任意页面并抓包,注意headers中的验证信息

​ 将GET协议修改为PUT协议,将文件上传至 fileserver 目录下

复制代码
PUT /fileserver/jsp.jsp

​ 如上图,response 包中返回状态码为 204,即文件上传成功

​ 但是直接在 fileserver 目录下访问该文件是不能正常解析的

# 三、利用MOVE协议将文件移动至可解析目录

​ 继续修改请求包协议为 MOVE,并在头部中添加 Destination

复制代码
MOVE /fileserver/jsp.jsp
Destination: file:///opt/activemq/webapps/api/jsp.jsp

​ 同样的,响应包返回的状态码为 204,代表文件成功移动到 api 目录下

​ 代码被成功执行

相关推荐
tangyal2 小时前
渗透笔记1
笔记·网络安全·渗透
乙酸氧铍6 小时前
【imx6ul 学习笔记】Docker 运行百问网 imx6ul_qemu
linux·docker·arm·qemu·imx6ul
吗喽1543451887 小时前
渗透高级第一次作业(笔记整理)
笔记·安全·网络安全
ℳ₯㎕ddzོꦿ࿐8 小时前
Docker 环境下 Paperless-ngx 中文增强版部署实战
运维·docker·容器
皓月盈江11 小时前
个人计算机Linux Debian桌面操作系统上网安全防护措施
linux·ubuntu·网络安全·debian·桌面操作系统·上网安全防护措施
stark张宇11 小时前
逃离 Docker Hub 限速!国内镜像 + 完整 Docker Compose 部署 Node 与 MySQL 服务
mysql·docker·容器
QuantumRedGuestk12 小时前
烂土豆提权技术详解ms16-075
网络安全·烂土豆提权·windows技术
Bruce_Liuxiaowei12 小时前
基于Regsvr32.exe的渗透测试完整记录
网络·windows·安全·网络安全·内网渗透
内心如初12 小时前
05_等保系列之安全工作规划
网络安全·等保测评·等保测评从0-1·等保测评笔记
肥硕之虎12 小时前
从原理到实操:php://filter 伪协议玩转文件包含漏洞
开发语言·网络安全·php