openfire权限绕过rce(CVE-2023-32315)

admin 2024年10月23日19:56:18评论20 views字数 438阅读1分27秒阅读模式

利用exp添加用户以后然后上传shell在下显示出插件名称。
登陆以后来到来到插件这里

openfire权限绕过rce(CVE-2023-32315)

来到插件这里

往下拉看到

openfire权限绕过rce(CVE-2023-32315)

上传点

openfire权限绕过rce(CVE-2023-32315)

复现遇到的问题

访问出现404页面

openfire权限绕过rce(CVE-2023-32315)

访问出现

问题解决

既然那么部署不行我们换一个部署利用其它的插件进行。我测试了这个页面其它插件也不行官方的。那么只有一个问题就是插件格式不对这个不能解析所以换成可以解析的插件部署复现。那我们可以下载他来的插件源码进行编译然后。直接访问就行了。这里我们用db-access插件来复现。
添加shell编译然后上传。上传后来这里查看点击

openfire权限绕过rce(CVE-2023-32315)

上传插件

然后访问我们的shell。直接拿捏。由于这个漏洞特殊性和net的原因无法编写exp。后续群主不忙了专注研究软件的时候。会增加第三方库调用支持扩大软件使用功能。直接调用python或者go等漏洞利用程序。使我们的工具更加强大。工具和工具源代码还没有发布。请关注频道和github信息感谢大家支持。

openfire权限绕过rce(CVE-2023-32315)

原文始发于微信公众号(Web安全工具库):openfire权限绕过rce(CVE-2023-32315)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月23日19:56:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   openfire权限绕过rce(CVE-2023-32315)http://cn-sec.com/archives/1848245.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息