Apache ActiveMQ Jolokia 后台远程代码执行漏洞
Apache ActiveMQ在5.16.5,5.17.3版本及以前,后台Jolokia存在一处任意文件写入导致的远程代码执行漏洞。

启动环境
admin/admin
方法一:利用poc


这个方法受到ActiveMQ版本的限制,因为Log4j2是在5.17.0中才引入Apache ActiveMQ
方法二:
python poc.py -u admin -p admin --exploit jfr http://localhost:8161