靶场上新:Openfire身份认证绕过

本文介绍封神台新上线的Openfire身份认证绕过漏洞复现靶场。Openfire是Java开发的实时协作服务器,其管理控制台存在路径遍历绕过权限校验问题,未认证用户可访问后台页面,攻击者还能安装恶意插件实现远程代码执行。给出了影响版本和靶场链接。

在这里插入图片描述
本文由掌控安全学院-江月投稿

封神台新上线漏洞复现靶场:Openfire身份认证绕过。

漏洞详情:

Openfire是采用Java编程语言开发的实时协作服务器,Openfire的管理控制台是一个基于Web的应用程序,被发现可以使用路径遍历的方式绕过权限校验。未经身份验证的用户可以访问Openfire管理控制台中的后台页面。同时由于Openfire管理控制台的后台提供了安装插件的功能,攻击者可以通过安装恶意插件达成远程代码执行的效果。

影响版本:**3.10.0<= Openfire<4.6.8 、 4.7.0<=Openfire<4.7.5

靶场链接:

https://hack.zkaq.cn/battle/target?id=c81af9c398223250
在这里插入图片描述
在这里插入图片描述

没看够?欢迎交流学习~

请添加图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值