漏洞描述 ActiveMQ是一个开源的消息代理和集成模式服务器,它支持Java消息服务(JMS) API。它是Apache SoftwareFoundation下的一个项目,用于实现消息中间件,帮助不同的应用程序或系统之间进行通信。 ActiveMQ后台存在Jolokia代码执行漏洞,在ActiveMQ中,经过身份验证的远程攻击者下可通过/api/jolokia/接口操作MBean,成功利用此漏洞可导致远程代码执行
相关漏洞推荐 Apache ActiveMQ Artemis 控制台 弱口令漏洞 Apache ActiveMQ Artemis Console存在默认账号密码 POC CVE-2016-3088: Apache ActiveMQ Fileserver - Arbitrary File Write POC CVE-2018-8006: Apache ActiveMQ <=5.15.5 - Cross-Site Scripting POC CVE-2023-46604: Apache ActiveMQ - Remote Code Execution POC CVE-2016-3088: ActiveMQ Arbitrary File Write Vulnerability (CVE-2016-3088) POC CVE-2023-46604: Apache ActiveMQ RCE POC activemq-default-password: ActiveMQ Default Password POC emqx-default-login: Emqx Default Admin Login POC EMQ-default-password: EMQ Default Password POC activemq-artemis-default-login: Apache ActiveMQ Artemis Console Default Login POC activemq-default-login: Apache ActiveMQ Default Login POC emqx-default-login: Emqx Default Admin Login