关联漏洞
标题:
Ignite Realtime Openfire 路径遍历漏洞
(CVE-2023-32315)
描述:Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器。它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 存在安全漏洞,该漏洞源于允许未经身份验证的用户在已配置的 Openfire 环境中使用未经身份验证的 Openfire 设置环境,以访问为管理用户保留的 Openfire 管理控制台中的受限页面,以下产品和版
描述
Tool for CVE-2023-32315 exploitation
介绍
# CVE-2023-32315
Tool for CVE-2023-32315 exploitation.
## Features:
- Scans single or bulk targets from txt files
- Utilizes multiprocessing for faster scanning
- Automatic login capability
## Installation:
- Make sure you're in this repo's directory and have python3 installed
- Install required packages using:
```sh
pip install -r requirements.txt
```
- Run the tool with the following command:
```sh
python3 CVE-2023-32315.py
```
## Usage
- For bulk targets
```sh
python3 CVE-2023-32315.py --web-list sites.txt -p 10
```
- For single target
```sh
python3 CVE-2023-32315.py -u http://127.0.0.1:9090
```
## Screenshots


## References
- https://codewithvamp.medium.com/cve-2023-32315-administration-console-authentication-bypass-c1429f8c4576
- https://github.com/miko550/CVE-2023-32315
文件快照
[4.0K] /data/pocs/f14edc9fc05817ecec30d6ffc33f1986a70ae47a
├── [5.1K] CVE-2023-32315.py
├── [1.1K] README.md
└── [ 69] requirements.txt
0 directories, 3 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。