openfire后台getshell – lushan-漏洞文库小世界-安全文库-NGC660安全实验室

openfire后台getshell – lushan

0x01 漏洞名称

openfire 后台getshell

0x02 漏洞背景

  Openfire(以前称为Wildfire和Jive Messenger)是一个即时通信(IM)和群聊服务器,它使用Java编写的
XMPP服务器,并以Apache License 2.0发布。它支持开发者自行编写插件,集成到服务中,因此攻击者可以将
webshell放置在恶意插件中来达到getshell的目的。

0x03 影响版本

3.9.0 - 4.1.0

0x04 环境搭建

1、在官网(https://www.igniterealtime.org/downloads/)下载windows 64位、4.1.0版本,安装即可.。
2、安装完成后开启服务

1609343688997-a836d96c-7acc-4110-a6e4-7bfd6b41cda9

3、打开网址(http://127.0.0.1:9090/setup/index.jsp)进行初始化,数据库选第二个,其他直接点继续,直到安装完成。

0x05 漏洞复现

1、打开网址(http://127.0.0.1:9090/login.jsp)进行登录、上传插件的操作,这里的插件使用github上的一个项目(https://github.com/22CB7139/openfire_shells)提供。

2、上传完成后,访问url(http://localhost:9090/plugins/test/cmd.jsp?pwd=023&i=whoami),可以看到成功获取到shell

1609343772689-8c5f338c-27dc-4d3b-ba32-07a138ef64db

0x06 参考链接

  1. Openfire后台getshell-https://blog.csdn.net/weixin_33994429/article/details/88862839
  2. OpenFire后台插件上传获取webshell及免密码登录linux服务器 – https://www.secpulse.com/archives/61760.html
请登录后发表评论

    请登录后查看回复内容