批量POC|CVE-2023-32315 Openfire权限绕过RCE

admin 2023年6月16日17:12:00评论215 views字数 817阅读2分43秒阅读模式

 


今天这个工具不是原创,是大佬开源的,在看到Openfire这个资产后,在很多企业内网都有搭建这个。所以单独抽离出来发个使用介绍,没准就在红蓝的时候遇到了。



sdfd

 

01

工具简介


 - 项目名称:tangxiaofeng7/CVE-2023-32315-Openfire-Bypass

- 项目地址:

https://github.com/tangxiaofeng7/CVE-2023-32315-Openfire-Bypass

 - 项目描述:Openfire权限绕过RCE

 - RCE插件:

https://github.com/tangxiaofeng7/CVE-2023-32315-Openfire-Bypass/releases/download/v0.1/org.jivesoftware.openfire.plugin.CVE-openfire-plugin-assembly.jar

 

02

FOFA指纹


body="openfire"

 

 

03

开源情报


批量POC|CVE-2023-32315 Openfire权限绕过RCE

Openfire是Java开发且基于XMPP(前称Jabber,即时通讯协议)的开源实时协作(RTC)服务器。
在受影响版本中,由于路径验证机制存在缺陷,攻击者可以通过/setup/setup-s/%u002e%u002e/%u002e%u002e/log.jsp形式的URL绕过访问控制,未授权访问后台页面,并进一步利用安装插件功能远程执行任意代码。

04

单个验证


01

step1

获取返回的JSESSIONID和csrftoken ,构造请求包新增用户(替换JSESSIONID、csrftoken)

批量POC|CVE-2023-32315 Openfire权限绕过RCE

 

02

step2


 上传插件

批量POC|CVE-2023-32315 Openfire权限绕过RCE

 

03

step3


 得到webshell

批量POC|CVE-2023-32315 Openfire权限绕过RCE

批量POC|CVE-2023-32315 Openfire权限绕过RCE

本人已测试成功。

 

05

批量POC


go run .main.go -l .url.txt -t 20

 

批量POC|CVE-2023-32315 Openfire权限绕过RCE

然后把输出内容复制到txt中搜索一下:

批量POC|CVE-2023-32315 Openfire权限绕过RCE


原文始发于微信公众号(阿呆攻防):批量POC|CVE-2023-32315 Openfire权限绕过RCE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月16日17:12:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   批量POC|CVE-2023-32315 Openfire权限绕过RCEhttps://cn-sec.com/archives/1809539.html

发表评论

匿名网友 填写信息