ActiveMQ 任意文件上传漏洞复现

一、使用弱口令登陆

​ 访问 http://ip:8161/admin/ 进入admin登陆页面,使用弱口令登陆,账号密码皆为 admin,登陆成功后,headers中会出现验证信息

​ 如: Authorization: Basic YWRtaW46YWRtaW4=

# 二、利用PUT协议上传文件

​ 访问任意页面并抓包,注意headers中的验证信息

​ 将GET协议修改为PUT协议,将文件上传至 fileserver 目录下

复制代码
PUT /fileserver/jsp.jsp

​ 如上图,response 包中返回状态码为 204,即文件上传成功

​ 但是直接在 fileserver 目录下访问该文件是不能正常解析的

# 三、利用MOVE协议将文件移动至可解析目录

​ 继续修改请求包协议为 MOVE,并在头部中添加 Destination

复制代码
MOVE /fileserver/jsp.jsp
Destination: file:///opt/activemq/webapps/api/jsp.jsp

​ 同样的,响应包返回的状态码为 204,代表文件成功移动到 api 目录下

​ 代码被成功执行

相关推荐
AlfredZhao5 小时前
用Docker安全驯服OpenClaw,并打通社交软件
docker·飞书·openclaw
文刀竹肃5 小时前
SQLi-Labs Less-3 通关教程(单引号+括号字符型GET注入)
安全·web安全·网络安全
黑金白土6 小时前
OpenClaw + Docker + MiniMax 本地养“龙虾”方案
docker·minimax·openclaw·龙虾·龙虾本地部署
不老刘6 小时前
OpenClaw Windows 下 Docker 部署指南
docker·容器·openclaw
ai产品老杨6 小时前
打破芯片壁垒:基于Docker与K8s的GB28181/RTSP异构AI视频平台架构实战
人工智能·docker·eureka·时序数据库·etcd
安全渗透Hacker6 小时前
权威指南双解析|微软STRIDE文档+OWASP威胁建模指南
网络安全·安全威胁分析·安全架构
枷锁—sha6 小时前
【CTFshow-pwn系列】03_栈溢出【pwn 056-057】详解:32位 与64位Shellcode 与 Linux 系统调用底层原理剖析
linux·运维·网络·笔记·安全·网络安全·系统安全
M1nat0_6 小时前
Docker:容器技术的前世今生
docker
bug攻城狮6 小时前
Docker高级篇03:Docker微服务实战
docker·微服务·容器
文刀竹肃7 小时前
SQLi-Labs Less-4 通关教程(双引号+括号字符型GET注入)
安全·web安全·网络安全