POC详情: f14edc9fc05817ecec30d6ffc33f1986a70ae47a

来源
关联漏洞
标题: Ignite Realtime Openfire 路径遍历漏洞 (CVE-2023-32315)
描述:Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器。它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 存在安全漏洞,该漏洞源于允许未经身份验证的用户在已配置的 Openfire 环境中使用未经身份验证的 Openfire 设置环境,以访问为管理用户保留的 Openfire 管理控制台中的受限页面,以下产品和版
描述
Tool for CVE-2023-32315 exploitation
介绍
# CVE-2023-32315
Tool for CVE-2023-32315 exploitation.

## Features:
- Scans single or bulk targets from txt files
- Utilizes multiprocessing for faster scanning
- Automatic login capability

## Installation:
- Make sure you're in this repo's directory and have python3 installed
- Install required packages using:
  ```sh
  pip install -r requirements.txt
  ```
- Run the tool with the following command:
  ```sh
  python3 CVE-2023-32315.py
  ```

## Usage 
- For bulk targets 
  ```sh 
  python3 CVE-2023-32315.py --web-list sites.txt -p 10
  ```
- For single target 
  ```sh 
  python3 CVE-2023-32315.py -u http://127.0.0.1:9090
  ```

## Screenshots 
![Screenshot 2023-08-31 153909](https://github.com/gibran-abdillah/quiz-app/assets/70421698/7a9ea21d-b5ac-435b-abdf-4815eeb458f5)
![Screenshot 2023-08-31 154022](https://github.com/gibran-abdillah/quiz-app/assets/70421698/e98f9d02-b02a-4260-8395-f157c66529a2)


## References 
- https://codewithvamp.medium.com/cve-2023-32315-administration-console-authentication-bypass-c1429f8c4576
- https://github.com/miko550/CVE-2023-32315
文件快照

[4.0K] /data/pocs/f14edc9fc05817ecec30d6ffc33f1986a70ae47a ├── [5.1K] CVE-2023-32315.py ├── [1.1K] README.md └── [ 69] requirements.txt 0 directories, 3 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。