CVE-2022-41678复现学习

访问即需要输入密码,进去是在index.html页面,这里切换到admin查看版本5.17.3

教程参考

vulhub漏洞复现学习之activemq_vulhub activemq-CSDN博客

什么是API,说人话!-CSDN博客

漏洞原理

ActiveMQ中,经过身份验证的攻击者可利用该漏洞,通过Jolokia服务发送特制的HTTP请求写入恶意文件,进而实现远程代码执行。

影响范围

  • Apache ActiveMQ 5.16.6之前
  • Apache ActiveMQ 5.17.0-5.17.4(不包括5.17.4版本)
  • Apache ActiveMQ 5.18.0 不受影响
  • Apache ActiveMQ 6.0.0 不受影响

复现

复制vulhub上的poc.py到物理机

用poc可以直接打。。

但是此界面实在难受,且是get型无法蚁剑连接,可以在写webshell时用其他工具生成一个post的shell去注入user-agent

然后手动过程就是先发构造好的包获取Mbean值

然后构造payload POST请求提交,XML值在vulhub中的poc.py中已经给出,poc中evil_template内容就是XML ,需要采用\ 和\n进行转义

然后在user-agent字段注入webshell,在poc.py里有

最后再POST提交包,然后XML内容需要替换成POC中的original_template

最后访问ip:port/admin/shelljfr.jsp?cmd=xxxx

就会执行命令xxxx

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值