已解决
Openfire身份认证绕过漏洞
来自网友在路上 186886提问 提问时间:2023-10-09 00:24:30阅读次数: 86
最佳答案 问答题库868位专家为你答疑解惑
漏洞详情:
Openfire是采用Java编程语言开发的实时协作服务器,Openfire的管理控制台是一个基于Web的应用程序,被发现可以使用路径遍历的方式绕过权限校验。未经身份验证的用户可以访问Openfire管理控制台中的后台页面。同时由于Openfire管理控制台的后台提供了安装插件的功能,攻击者可以通过安装恶意插件达成远程代码执行的效果。
影响版本:3.10.0<= Openfire<4.6.8 、 4.7.0<=Openfire<4.7.5
靶场链接:
https://hack.zkaq.cn/battle/target?id=c81af9c398223250
ps:目前靶场暂无Write Up,欢迎同学们来社区投稿wp,如果审核通过会有相应的金币奖励哦~[征集一篇该靶场的wp],欢迎来玩~
声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。所有渗透都需获取授权!
看到这里了,点个“赞”、“再看”吧
查看全文
99%的人还看了
相似问题
- 春秋云境靶场CVE-2022-28512漏洞复现(sql手工注入)
- vulnhub靶场—matrix-breakout-2-morpheus靶机
- Vulnhub靶场之Funbox
- 云尘靶场 Medium_Socnet 内网为docker 无站代理 不存在gcc的提权方式 解决ldd过高无法执行exp 指定so文件
- sqli 靶场 Level23-Level30 wp
- pikache靶场通关——XXE
- 对xss-labs靶场的一次XSS攻击
- 【网络安全 --- 任意文件上传漏洞靶场闯关 6-15关】任意文件上传漏洞靶场闯关,让你更深入了解文件上传漏洞以及绕过方式方法,思路技巧
- CVE-2022-32991靶场复现
- 皮卡丘RCE靶场通关攻略
猜你感兴趣
版权申明
本文"Openfire身份认证绕过漏洞":http://eshow365.cn/6-17504-0.html 内容来自互联网,请自行判断内容的正确性。如有侵权请联系我们,立即删除!