# Apache ActiveMQ:Jolokia的API限制不足,允许经过身份验证的用户执行RCE
N/A
                                        
                                    
                                | # | POC 描述 | 源链接 | 神龙链接 | 
|---|---|---|---|
| 1 | CVE-2022-41678: Dangerous MBeans Accessible via Jolokia API in Apache ActiveMQ | https://github.com/mbadanoiu/CVE-2022-41678 | POC详情 | 
| 2 | None | https://github.com/Threekiii/Awesome-POC/blob/master/%E4%B8%AD%E9%97%B4%E4%BB%B6%E6%BC%8F%E6%B4%9E/Apache%20ActiveMQ%20Jolokia%20%E5%90%8E%E5%8F%B0%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%20CVE-2022-41678.md | POC详情 | 
| 3 | https://github.com/vulhub/vulhub/blob/master/activemq/CVE-2022-41678/README.md | POC详情 | |
| 4 | CVE-2022-41678 是 Apache ActiveMQ 中的一个远程代码执行漏洞。该漏洞允许攻击者通过 JMX (Java Management Extensions) 接口修改 Log4j 配置或 JFR (Java Flight Recorder) 配置,从而写入恶意的 JSP webshell 到服务器的 web 目录中,最终实现远程代码执行。 | https://github.com/URJACK2025/CVE-2022-41678 | POC详情 | 
标题: oss-security - CVE-2022-41678: Apache ActiveMQ: Deserialization vulnerability on Jolokia that allows authenticated users to perform RCE -- 🔗来源链接
标签:
暂无评论