EMQ 漏洞列表
共找到 33 个与 EMQ 相关的漏洞
📅 加载漏洞趋势中...
-
CVE-2016-3088: ActiveMQ Arbitrary File Write Vulnerability (CVE-2016-3088) POC
The Fileserver web application in Apache ActiveMQ 5.x before 5.14.0 allows remote attackers to upload and execute arbitrary files via an HTTP PUT followed by an HTTP MOVE request. -
CVE-2023-46604: Apache ActiveMQ RCE POC
Apache ActiveMQ RCE Fofa: -
activemq-default-password: ActiveMQ Default Password POC
Apache ActiveMQ default login information was discovered. -
emqx-default-login: Emqx Default Admin Login POC
Emqx default admin credentials were discovered. SHODAN: http.favicon.hash:"-670975485" FOFA: icon_hash="-670975485" -
activemq-path-disclosure: ActiveMQ Path Disclosure POC
app="APACHE-ActiveMQ" && title=="Apache ActiveMQ" -
activemq-version: ActiveMQ Version Detect POC
ActiveMQ Version Detect -
EMQ-default-password: EMQ Default Password POC
EMQ default admin credentials were discovered. fofa: icon_hash="-670975485" -
Apache ActiveMQ Artemis Console存在默认账号密码 无POC
Apache ActiveMQ Artemis Console存在默认账号密码,攻击者可以登录后台获取敏感信息。 -
CVE-2016-3088: Apache ActiveMQ Fileserver - Arbitrary File Write POC
Apache ActiveMQ 5.x before 5.14.0 allows remote attackers to upload and execute arbitrary files via an HTTP PUT followed by an HTTP MOVE request via the Fileserver web application. -
CVE-2018-8006: Apache ActiveMQ <=5.15.5 - Cross-Site Scripting POC
Apache ActiveMQ versions 5.0.0 to 5.15.5 are vulnerable to cross-site scripting via the web based administration console on the queue.jsp page. The root cause of this issue is improper data filtering of the QueueFilter parameter. -
CVE-2023-46604: Apache ActiveMQ - Remote Code Execution POC
Apache ActiveMQ is vulnerable to Remote Code Execution.The vulnerability may allow a remote attacker with network access to a broker to run arbitrary shell commands by manipulating serialized class types in the OpenWire protocol to cause the broker to instantiate any class on the classpath. Users are recommended to upgrade to version 5.15.16, 5.16.7, 5.17.6, or 5.18.3, which fixes this issue. -
Apache ActiveMQ /api/jolokia/list 未授权访问漏洞(CVE-2024-32114) 无POC
Apache ActiveMQ 是基于 Java Message Service (JMS) 的开源消息中间件。Jolokia通过REST API提供了JMX over HTTP的能力。受影响版本中,由于ActiveMQ集成了Jolokia并未对 Jolokia JMX REST API 和 Message REST API 添加身份校验,未授权的攻击者可利用暴露的API与消息代理进行交互,或者使用 Message REST API 发送和接收消息,甚至清除或删除消息队列和主题。 -
Apache ActiveMQ Jolokia 弱口令漏洞 无POC
Apache ActiveMQ是最流行的开源、多协议、基于 Java 的消息代理。它支持行业标准协议,用户可以从多种语言和平台的客户端使用AMQP协议集成多平台应用程序。Apache ActiveMQ管理控制界面存在jolokia 端点,若未修改账号密码,则攻击者可构造调用jolokia相关功能,造成敏感信息泄漏,配合CVE-2022-41678甚至可造成远程代码执行。 -
EMQX 后台上传插件致命令执行漏洞 无POC
远程命令执行漏洞是指攻击者通过构造特定的请求,使得服务器端执行非预期的命令,从而可能导致未授权的数据访问、权限提升、服务中断等严重后果。这种漏洞通常由于应用程序对用户输入的验证不充分或者对外部命令调用缺乏必要的安全控制而产生。 -
EMQX 弱口令漏洞 无POC
弱口令漏洞指的是系统中使用了简单、容易猜测或常见的密码,导致攻击者可以通过猜测或暴力破解的方式轻易获取账户权限,进而访问或控制受影响的系统资源。这种漏洞通常由于缺乏有效的密码策略或用户对安全意识的忽视造成。 -
Apache ActiveMQ Artemis 需授权 权限管理不当漏洞 可导致远程代码执行 无POC
Apache ActiveMQ Artemis 需授权 权限管理不当漏洞 可导致远程代码执行 -
ActiveMQ for window 存在路径遍历导致未经身份验证的远程命令执行漏洞(CVE-2015-1830) 无POC
Apache ActiveMQ是美国阿帕奇(Apache)软件基金会的一套开源的消息中间件,它支持Java消息服务、集群、SpringFramework等。Apache ActiveMQ for Windows 5.11.2之前5.x版本的fileserver upload/downloadfor blob messages功能中存在目录遍历漏洞。远程攻击者可利用该漏洞在任意目录下创建JSP文件。 -
EMQX Dashboard 弱口令漏洞 无POC
弱口令漏洞指的是系统中使用了简单、容易猜测或常见的密码,导致攻击者可以通过猜测或暴力破解的方式轻易获取账户权限,进而访问或控制受影响的系统资源。这种漏洞通常由于缺乏有效的密码策略或用户对安全意识的忽视造成。 -
Apache ActiveMQ Jolokia REST API未授权访问漏洞 无POC
Apache ActiveMQ Jolokia REST API未授权访问漏洞 -
Apache ActiveMQ CVE-2023-46604 远程代码执行 - 阶段1:漏洞利用尝试 无POC
Apache ActiveMQ存在远程代码执行漏洞。此漏洞是由于ActiveMQ对用户的输入反序列化后缺乏校验导致的。该告警表明攻击者正在尝试利用该漏洞。 -
ActiveMQ Jolokia 代码执行漏洞(CVE-2022-41678) 无POC
ActiveMQ是一个开源的消息代理和集成模式服务器,它支持Java消息服务(JMS) API。它是Apache SoftwareFoundation下的一个项目,用于实现消息中间件,帮助不同的应用程序或系统之间进行通信。 ActiveMQ后台存在Jolokia代码执行漏洞,在ActiveMQ中,经过身份验证的远程攻击者下可通过/api/jolokia/接口操作MBean,成功利用此漏洞可导致远程代码执行 -
Apache ActiveMQ CVE-2023-46604 远程代码执行 - 阶段1:漏洞利用尝试 无POC
-
Apache ActiveMQ Jolokia 远程代码执行漏洞 - 文件导出 无POC
-
Apache ActiveMQ Jolokia 远程代码执行漏洞 - 配置修改 无POC
-
Apache ActiveMQ jolokia 存在远程代码执行漏洞 无POC
Apache ActiveMQ是美国阿帕奇(Apache)基金会的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。 Apache ActiveMQ存在授权问题漏洞,该漏洞源于允许在Jolokia上通过身份验证的攻击者触发代码执行。 -
Apache ActiveMQ Jolokia 远程代码执行漏洞 无POC
2023年11月,Apache官方发布新版本修复了ActiveMQ中的一个远程代码执行漏洞(CVE-2022-41678),通过认证的攻击者能够利用该漏洞获取服务器权限。 -
Apache ActiveMQ 服务端口 远程代码执行漏洞 无POC
在Apache ActiveMQ 默认安装开放的服务端口,存在未对传入数据进行过滤的方法,进而可以构造数据实现远程代码执行。 -
EMQ存在弱口令 无POC
emq存在弱口令,可登陆进后台 -
ActiveMQ 消息代理系统 fileserver 文件上传漏洞(CVE-2016-3088) 无POC
Apache ActiveMQ® 是最流行的开源、多协议、基于 Java 的消息代理。Apache ActiveMQ 5.x 5.14.0 之前的文件服务器 Web 应用程序允许远程攻击者通过 HTTP PUT 和 HTTP MOVE 请求上传和执行任意文件。 -
activemq 信息泄露 (CVE-2017-15709) 无POC
'ActiveMQ 是 Apache 软件基金会下的一个开源消息驱动中间件软件。 ApacheActiveMQ默认消息队列61616端口对外,61616端口使用了OpenWire协议,这个端口会暴露服务器相关信息,这些相关信息实际上是debug信息。会返回应用名称,JVM,操作系统以及内核版本等信息。' -
ActiveMQ-弱口令 无POC
【漏洞对象】ActiveMQ 【漏洞描述】 ActiveMQ存在弱口令漏洞,输入admin/admin,可以直接登录管理平台。 -
Apache ActiveMQ移动方法-远程代码执行(CVE-2016-3088) 无POC
【漏洞对象】ActiveMQ 【涉及版本】5.0.0 - 5.13.X 【漏洞描述】远程攻击者通过PUT和MOVE方法请求上传恶意代码替换掉Web应用程序文件或系统文件,并在受影响的系统上执行任意远程代码命令。 -
Apache ActiveMQ PUT 方法任意文件上传漏洞 无POC
Apache ActiveMQ Fileserver 允许攻击者上传恶意文件,并在受影响系统上执行远程代码。