近日,奇安信CERT监测到Openfire 身份认证绕过漏洞(CVE-2023-32315),由于Openfire的路径名限制不恰当,未经身份认证的远程攻击者可以构造恶意请求利用该漏洞,成功利用此漏洞可以绕过身份认证登录管理界面。目前此漏洞的POC与技术细节已在互联网上公开,漏洞的现实威胁进一步上升。鉴于此漏洞影响较大,建议天守客户尽快做好自查及...
3.使用获取到JSESSIONID和csrftoken创建用户 GET /setup/setup-s/%u002e%u002e/%u002e%u002e/user-create.jsp?csrf=toNzxE9lrVHk55H&username=test123&name=&email=&password=test123&passwordConfirm=test123&isadmin=on&create=%E5%88%9B%E5%BB%BA%E7%94%A8%E6%88%B7 Cookie: JSESSIONID=1ia5el1lq5v...
漏洞编号:CVE-2023-32315 十多年前,Openfire 管理后台中曾被发现一处路径穿越漏洞,CVE-2008-6508。攻击者可以利用/setup/setup-/../../[page].jsp来绕过权限校验并访问任意后台页面。从那以后,Openfire 增加了对于路径穿越问题的防护策略,用以抵御这个漏洞。但是因为后来内置的 Web 服务器的升级,引入了对 UTF-...
go打洞 cd CVE-2023-32315-Openfire-Bypass/scan_all go mod tidy go run main.go -u http://openfire.com:9090 然后就直接出来了,操作不难
漏洞分析:这个漏洞类似于CVE-2008-6508目录穿越漏洞,根源在于配置的Servlet过滤器(AuthCheckFilter)允许部分URL绕过鉴权。该过滤器在Java Web应用程序中执行身份验证检查,名称为"AuthCheck",类为"org.jivesoftware.admin.AuthCheckFilter"。配置中包含一个"excludes"初始化参数,用于指定需要排除的URL模式...
奇安信CERT监测到了Openfire身份认证绕过漏洞(CVE-2023-32315)。此漏洞源于Openfire路径名限制不当,使未经身份认证的远程攻击者可通过构造恶意请求利用漏洞,进而绕过身份验证,登录管理界面。漏洞细节及POC已在互联网公开,威胁性进一步提升。建议天守客户进行自查及防护。Openfire是一款基于XMPP协议、Java语言...
漏洞概述 近日,绿盟科技 CERT 监测到 Openfire 控制台身份认证绕过漏洞(CVE-2023-32315). Openfire 的管理控制台(Admin Console)是一个基于 Web 的应用程序,它被发现容易受 到通过设置环境进行的路径遍历攻击,未经身份验证的攻击者在已配置的 Openfire 环境中使 用未经身份验证的 Openfire 设置环境来访问管理...
Published Aug 30, 2023|UpdatedNot applicable Learn about other threats Exploit:Java/CVE-2023-32315!MTB Detected by Microsoft Defender Antivirus Aliases:No associated aliases Summary Microsoft Defender Antivirusdetects and removes this threat. This threat can perform a number of actions of a malicious...
Openfire是一个基于XMPP协议的免费开源即时通讯服务器。该软件存在身份认证绕过漏洞。攻击者利用此漏洞可构造恶意请求绕过身份验证登录管理界面,甚至通过安装恶意插件实现远程代码执行。受影响版本包括3.10.0及之后至4.6.8,以及4.7.0及之后至4.7.5。漏洞利用步骤包括:访问特定URL验证漏洞存在,获取...
1、简介 Openfire是一个基于XMPP协议的即时通讯服务器,也称之为即时通讯平台。在即时通讯中往往因为需要保存一些状态或者数据所以不能采用点对点通讯,而是需要搭建服务器来转发。Openfire的管理页面包含5个菜单选项,分别是服务器基本信息配置选项、用户组管理选项、会话