ActiveMQ任意文件写入漏洞(CVE-2016-3088)学习笔记

总结:自己跟着这个老哥复现的时候,在第二部204后又500自己不太清除,反正最后没做出效果,

但是大概原理是懂了一点,大概就是版本低于5.12.x的Active MQ存在的问题,先用GET把1.txt文件传到fileserver文件下,但是因为fileserver不能解析jsp文件,所以用MOVE传到能够执行的地方(这里的意思应该是要先找路径,然后再找执行的api)。前面的操作验证了确实存在文件上传,后续的操作才是写webshell然后传到corntab文件(一个周期性执行其内部文件的东东),然后再监听即可。

ActiveMQ 任意文件写入漏洞 (CVE-2016-3088)复现实验报告_shidfe的博客-CSDN博客

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

唯熟唯尔

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值