访问即需要输入密码,进去是在index.html页面,这里切换到admin查看版本5.17.3
教程参考
vulhub漏洞复现学习之activemq_vulhub activemq-优快云博客
漏洞原理
ActiveMQ中,经过身份验证的攻击者可利用该漏洞,通过Jolokia服务发送特制的HTTP请求写入恶意文件,进而实现远程代码执行。
影响范围
- Apache ActiveMQ 5.16.6之前
- Apache ActiveMQ 5.17.0-5.17.4(不包括5.17.4版本)
- Apache ActiveMQ 5.18.0 不受影响
- Apache ActiveMQ 6.0.0 不受影响
复现
复制vulhub上的poc.py到物理机
用poc可以直接打。。
但是此界面实在难受,且是get型无法蚁剑连接,可以在写webshell时用其他工具生成一个post的shell去注入user-agent
然后手动过程就是先发构造好的包获取Mbean值
然后构造payload POST请求提交,XML值在vulhub中的poc.py中已经给出,poc中evil_template内容就是XML ,需要采用\ 和\n进行转义
然后在user-agent字段注入webshell,在poc.py里有
最后再POST提交包,然后XML内容需要替换成POC中的original_template
最后访问ip:port/admin/shelljfr.jsp?cmd=xxxx
就会执行命令xxxx