当前位置: 首页 > news >正文

CVE-2022-41678 后台代码执行漏洞 (复现)

执行docker compose up -d启动容器
访问ip:8161
默认账密admin/admin登录后台
image

复现方法1:
通过修改 Log4j 配置写入任意文件
执行python3 poc.py -u admin -p admin http://your-ip:8161
将webshell写入http://your-ip:8161/admin/shell.jsp
可访问路径验证是否成功
image
方法 1 受 ActiveMQ 版本限制(需包含 Log4j2)

复现方法2:
该方法利用 OpenJDK 11 引入的 FlightRecorder 特性写入日志文件,适用范围更广
执行python3 poc.py -u admin -p admin --exploit jfr http://your-ip:8161
将webshell写入http://your-ip:8161/admin/shelljfr.jsp
可访问路径验证是否成功
image
方法 2 依赖 OpenJDK 11 及以上环境

http://www.kefakeji.com/news/79.html

相关文章:

  • 无痕检测是否注册iMessage服务,iMessages数据筛选,iMessage蓝号检测完美实现
  • 20250726
  • Memory Systems_ Cache, DRAM, Disk (2010)-学习笔记2-Caches, ‘Caches,’ and “Caches”
  • JAVA语言学习总结(第25天)
  • hot 100二叉树算法
  • 信号处理__FFT变换
  • LCD显示信号波形
  • 7/26
  • 7.26
  • 盛最多水的容器
  • 练习cf939A. Love Triangle
  • CVE-2023-46604 Apache ActiveMQ 远程代码执行漏洞 (复现)
  • Day26
  • 假期学习
  • 第二十四天
  • 在python虚拟环境中遇到 ​​No module named pip​​ 错误解决方案
  • 从零开始的web前端学习-React
  • tinymce富文本编辑器使用
  • 微软C语言编译器‘strcpy‘: This function or variable may be unsafe. Consider using strcpy_s instead
  • Java学习Day26
  • 线性基(个人学习笔记)
  • 花菖蒲 2025.7.26 模拟赛题解
  • 信任的意外反射:深入解析LLVM循环向量化器中的罕见编译错误
  • P1429 平面最近点对(加强版)[骗分解法]
  • 7.26 - GENGAR
  • P4565 [CTSC2018] 暴力写挂 题解
  • 第十二篇
  • 计算机网络——应用层 - 浪矢
  • 《第一节:跟着符映维学C语言---配置c语言开发环境》
  • 再见,大连