漏洞描述 Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 4.4.4版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。
相关漏洞推荐 CVE-2023-32315-2: Openfire身份认证绕过漏洞 POC 2025-09-01 | Openfire FOFA: app="Openfire-管理界面" SHODAN: title:"openfire" CVE-2023-32315: Openfire Console authentication bypass POC 2025-09-01 | Openfire Console Openfire是免费的、开源的、基于可拓展通讯和表示协议(XMPP)、采用Java编程语言开发的实时协作服务器。当攻击者可访问Openfire 控制台时,未经身份验证的攻击者可绕过身份认证添加管理员... openfire-default-password: OpenFire 默认账号密码 POC 2025-09-01 | OpenFire openfire是基于XMPP协议的即时通讯框架,提供插件扩展,像Spark 一样易于部署。openfire允许后台上传未经校验的恶意插件,可导致直接getshell和控制服务器。 Fofa: app... LemonLDAP::NG 操作系统命令注入漏洞 无POC 2025-09-20 00:03:21 | LemonLDAP::NG LemonLDAP::NG是LemonLDAP::NG开源的一套Web单点登录和访问管理软件。 LemonLDAP::NG 2.16.7之前版本和2.17版本至2.21.3之前版本存在操作系统命令注入... 万户OA informationmanager_upload.jsp 任意文件上传漏洞 无POC 2025-09-19 | 万户OA 万户OA存在任意文件上传漏洞,攻击者可以访问恶意链接使服务器下载恶意文件,从而达到上传文件目的,获取服务器权限。