关联漏洞
标题:
Ignite Realtime Openfire 路径遍历漏洞
(CVE-2023-32315)
描述:Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器。它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 存在安全漏洞,该漏洞源于允许未经身份验证的用户在已配置的 Openfire 环境中使用未经身份验证的 Openfire 设置环境,以访问为管理用户保留的 Openfire 管理控制台中的受限页面,以下产品和版
描述
CVE-2023-32315-Openfire-Bypass
介绍
# CVE-2023-32315-POC
CVE-2023-32315-Openfire-Bypass-Py
## 概述
这个代码是CVE-2023-32315 Python版本的POC,用于执行一系列操作来验证目标网站是否受 CVE-2023-32315 漏洞的影响,并尝试在受影响的网站上执行一些操作。
经过验证,cookie的csrf和jsessionid并非必要,只要有而且格式正确就行,4.0.x左右的低版本没用csrf
本文不提供webshell,需要自行前往https://github.com/tangxiaofeng7/CVE-2023-32315-Openfire-Bypass/releases/tag/v0.1处下载
## 功能
1、检查目标网站的版本号,并确定是否在 CVE-2023-32315 漏洞的影响范围内。
2、获取目标网站的 JSESSIONID 和 CSRF 令牌。
3、在目标网站上添加一个随机生成的用户。
## 使用方法
1、确保已安装所需的 Python 版本。
2、安装依赖库:pip install -r requirements.txt。
3、执行命令:python script.py -u <目标URL> 来验证单个目标网站。
4、执行命令:python script.py -l <URL文件路径> 来验证多个目标网站。
5、可以通过 -t <线程数> 参数来指定线程数,默认为 10。
6、结果将打印在终端上,并将详细结果写入 vuln.txt 文件中。
## 注意事项
请确保目标网站的可访问性和正确性。
仅在合法授权下使用此代码。
作者对代码的使用和产生的后果不承担任何责任。
文件快照
[4.0K] /data/pocs/3c8fb290a48ae2652fd34e22eb8677fa4f23a5f9
├── [6.0K] main.py
├── [1.4K] README.md
└── [ 45] requirements.txt
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。