01
工具简介
- 项目名称:tangxiaofeng7/CVE-2023-32315-Openfire-Bypass
- 项目地址:
https://github.com/tangxiaofeng7/CVE-2023-32315-Openfire-Bypass
- 项目描述:Openfire权限绕过RCE
- RCE插件:
https://github.com/tangxiaofeng7/CVE-2023-32315-Openfire-Bypass/releases/download/v0.1/org.jivesoftware.openfire.plugin.CVE-openfire-plugin-assembly.jar
02
FOFA指纹
body="openfire"
03
开源情报
Openfire是Java开发且基于XMPP(前称Jabber,即时通讯协议)的开源实时协作(RTC)服务器。
在受影响版本中,由于路径验证机制存在缺陷,攻击者可以通过/setup/setup-s/%u002e%u002e/%u002e%u002e/log.jsp形式的URL绕过访问控制,未授权访问后台页面,并进一步利用安装插件功能远程执行任意代码。
04
单个验证
01
step1
获取返回的JSESSIONID和csrftoken ,构造请求包新增用户(替换JSESSIONID、csrftoken)
02
step2
上传插件
03
step3
得到webshell
本人已测试成功。
05
批量POC
go run .main.go -l .url.txt -t 20
然后把输出内容复制到txt中搜索一下:
原文始发于微信公众号(阿呆攻防):批量POC|CVE-2023-32315 Openfire权限绕过RCE
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论