靶场上新:Openfire身份认证绕过
2023-9-6 16:46:25 Author: mp.weixin.qq.com(查看原文) 阅读量:7 收藏

漏洞详情
Openfire是采用Java编程语言开发的实时协作服务器,Openfire的管理控制台是一个基于Web的应用程序,被发现可以使用路径遍历的方式绕过权限校验。
未经身份验证的用户可以访问Openfire管理控制台中的后台页面。同时由于Openfire管理控制台的后台提供了安装插件的功能,攻击者可以通过安装恶意插件达成远程代码执行的效果。
影响版本:3.10.0<= Openfire<4.6.8 、 4.7.0<=Openfire<4.7.5
靶场链接
https://hack.zkaq.cn/battle/target?id=c81af9c398223250
ps:目前靶场暂无Write Up,欢迎同学们来社区投稿wp,如果审核通过会有相应的金币奖励哦~[征集一篇该靶场的wp],欢迎来玩~

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

文章来源:掌控安全

文章来源: https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649785496&idx=1&sn=e3d9a184fd4a927308be2024f2743220&chksm=8893b4f7bfe43de10b0d6886006fa0004bba63f146f119cf50b7931214a3d03233db4bcadc29&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh