ActiveMQ 任意文件上传漏洞复现

一、使用弱口令登陆

​ 访问 http://ip:8161/admin/ 进入admin登陆页面,使用弱口令登陆,账号密码皆为 admin,登陆成功后,headers中会出现验证信息

​ 如: Authorization: Basic YWRtaW46YWRtaW4=

# 二、利用PUT协议上传文件

​ 访问任意页面并抓包,注意headers中的验证信息

​ 将GET协议修改为PUT协议,将文件上传至 fileserver 目录下

复制代码
PUT /fileserver/jsp.jsp

​ 如上图,response 包中返回状态码为 204,即文件上传成功

​ 但是直接在 fileserver 目录下访问该文件是不能正常解析的

# 三、利用MOVE协议将文件移动至可解析目录

​ 继续修改请求包协议为 MOVE,并在头部中添加 Destination

复制代码
MOVE /fileserver/jsp.jsp
Destination: file:///opt/activemq/webapps/api/jsp.jsp

​ 同样的,响应包返回的状态码为 204,代表文件成功移动到 api 目录下

​ 代码被成功执行

相关推荐
xuefeiniao8 小时前
docker.desktop无法启动,导出镜像后
服务器·docker
灰阳阳10 小时前
Dockerfile实践-构建Nginx镜像
运维·nginx·docker·dockerfile
兢谨网安11 小时前
AI安全:从技术加固到体系化防御的实战演进
人工智能·安全·网络安全·渗透测试
xingxin3213 小时前
PHP代码分析溯源(第3题)
安全·web安全·网络安全·php
白鸽梦游指南14 小时前
docker镜像优化
linux·运维·docker
零零信安15 小时前
2026年03月29日 勒索软件监测日报 | 零零信安暗网威胁情报
网络安全·勒索软件·数据泄露·暗网·零零信安
程序员跑路15 小时前
WSL运行redis的踩坑操作记录
docker
谪星·阿凯15 小时前
RCE漏洞:从溯源解析到实战防御的完整指南
网络安全
ai产品老杨16 小时前
异构计算时代的安防底座:基于 Docker 的 X86/ARM 双架构 AI 视频管理平台深度解析
arm开发·docker·架构
hyunbar16 小时前
Docker命令及使用指南
运维·docker·容器