openfire 漏洞列表
共找到 54 个与 openfire 相关的漏洞
📅 加载漏洞趋势中...
-
CVE-2023-32315-2: Openfire身份认证绕过漏洞 POC
FOFA: app="Openfire-管理界面" SHODAN: title:"openfire" -
CVE-2023-32315: Openfire Console authentication bypass POC
Openfire是免费的、开源的、基于可拓展通讯和表示协议(XMPP)、采用Java编程语言开发的实时协作服务器。当攻击者可访问Openfire 控制台时,未经身份验证的攻击者可绕过身份认证添加管理员用户,并可进一步执行任意代码,从而控制服务器权限。 FOFA: app="Openfire-管理界面" SHODAN: title:"openfire" -
openfire-default-password: OpenFire 默认账号密码 POC
openfire是基于XMPP协议的即时通讯框架,提供插件扩展,像Spark 一样易于部署。openfire允许后台上传未经校验的恶意插件,可导致直接getshell和控制服务器。 Fofa: app="OpenFire" -
CVE-2019-18393: Ignite Realtime Openfire <4.42 - Local File Inclusion POC
Ignite Realtime Openfire through 4.4.2 is vulnerable to local file inclusion via PluginServlet.java. It does not ensure that retrieved files are located under the Openfire home directory. -
CVE-2019-18394: Ignite Realtime Openfire <=4.4.2 - Server-Side Request Forgery POC
Ignite Realtime Openfire through version 4.4.2 allows attackers to send arbitrary HTTP GET requests in FaviconServlet.java, resulting in server-side request forgery. -
CVE-2023-32315: Openfire Administration Console - Authentication Bypass POC
Openfire is an XMPP server licensed under the Open Source Apache License. Openfire's administrative console, a web-based application, was found to be vulnerable to a path traversal attack via the setup environment. This permitted an unauthenticated user to use the unauthenticated Openfire Setup Environment in an already configured Openfire environment to access restricted pages in the Openfire Admin Console reserved for administrative users. This vulnerability affects all versions of Openfire that have been released since April 2015, starting with version 3.10.0. -
Ignite Realtime Openfire <=4.4.2存在服务端请求伪造漏洞(CVE-2019-18394) 无POC
Ignite Realtime Openfire是IgniteRealtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器。该系统存在ssrf漏洞 -
Openfire CVE-2019-18394 未授权服务器端请求伪造漏洞 无POC
Openfire软件的某些特定版本中存在服务器端请求伪造漏洞。该漏洞是由于应用程序对host参数验证不足导致的。 -
Openfire CVE-2023-32315权限绕过漏洞 无POC
-
Openfire Console 存在弱口令 无POC
Openfire 存在弱口令漏洞,可能导致潜在的安全隐患 -
Openfire Console 存在鉴权绕过漏洞 无POC
Openfire 的管理控制台(Admin Console)是一个基于 Web 的应用程序,被发现容易受到通过设置环境进行的路径遍历攻击。 这允许未经身份验证的用户在已配置的 Openfire 环境中使用未经身份验证的 Openfire 设置环境,以访问为管理用户保留的 Openfire 管理控制台中的受限页面。 -
openfire web管理员控制台验证绕过漏洞(CVE-2023-32315) 无POC
Openfire 的管理控制台(管理控制台)是一个基于 Web 的应用程序,被发现容易受到通过设置环境进行的路径遍历攻击。这允许未经身份验证的用户在已配置的Openfire 环境中使用未经身份验证的 Openfire 设置环境来访问为管理用户保留的 Openfire 管理控制台中的受限页面。 -
Openfire URI 路径存在任意文件读取漏洞 无POC
openfire是免费的、开源的、基于可拓展通讯和表示协议(XMPP)、采用Java编程语言开发的实时协作服务器。Openfire管理控制的PluginServlet.java文件中存在任意文件读取漏洞,此漏洞会导致泄露源码、数据库配置文件等等,导致网站处于极度不安全状态。 -
CoreDial sipXcom sipXopenfire 操作系统命令注入漏洞 无POC
CoreDial sipXcom sipXopenfire是美国CoreDial公司的一个电信应用程序。 CoreDial sipXcom sipXopenfire 21.04及之前版本存在操作系统命令注入漏洞,该漏洞源于弱文件权限,攻击者利用该漏洞可以以系统root用户身份执行命令。 -
Openfire XMPP Server XMPP-Layer Compression 远程拒绝服务漏洞 无POC
Openfire XMPP Server是IgniteRealtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Openfire XMPP服务器中存在远程拒绝服务漏洞。攻击者可利用该漏洞造成拒绝服务(消耗大量的CPU资源)。 -
Openfire 跨站脚本漏洞 无POC
Openfire(前称Wildfire)是IgniteRealtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Openfire中存在跨站脚本漏洞,该漏洞源于程序没有充分过滤用户提交的输入。当用户浏览受影响的网站时,其浏览器将执行攻击者提供的任意脚本代码。这可能导致攻击者窃取基于cookie的身份验证并发起其它攻击。Openfire 3.6.4版本中存在漏洞,其他版本也可能受到影响。 -
Openfire /create-bookmark.jsp 路径存在跨站脚本漏洞 无POC
Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 4.6.0 存在跨站脚本漏洞,该漏洞源于create-bookmark.jsp groupchatJID存储XSS。 -
Openfire /spark-form.jsp 路径存在跨站脚本漏洞 无POC
Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 4.6.0 存在跨站脚本漏洞,该漏洞源于 plugins/clientcontrol/spark-form.jsp Reflective XSS。 -
Openfire /create-bookmark.jsp 路径存在跨站脚本漏洞 无POC
Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 4.6.0 存在跨站脚本漏洞,该漏洞源于create-bookmark.jsp users存储XSS。 -
Openfire /db-access.jsp 路径存在跨站脚本漏洞 无POC
Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 4.6.0 存在跨站脚本漏洞,该漏洞源于plugins/dbaccess/db-access.jsp存储XSS。 -
Openfire /create-bookmark.jsp 路径存在跨站脚本漏洞 无POC
Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 4.6.0 存在跨站脚本漏洞,该漏洞源于plugins/bookmarks/create-bookmark.jsp存储XSS。 -
Openfire /server-properties.jsp 路径存在跨站脚本漏洞 无POC
Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 4.5.1版本中存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
Openfire /server-properties.jsp 路径存在跨站脚本漏洞 无POC
Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 4.5.1版本中存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
Openfire /server-properties.jsp 路径存在跨站脚本漏洞 无POC
Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 4.5.1版本中存在跨站脚本漏洞,该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
Openfire /setup-datasource-standard.jsp 路径存在跨站脚本漏洞 无POC
Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 4.4.1版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
Openfire /setup-datasource-standard.jsp 路径存在跨站脚本漏洞 无POC
Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 4.4.1版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
Openfire /setup-datasource-standard.jsp 路径存在跨站脚本漏洞 无POC
Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 4.4.1版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
Openfire /setup-datasource-standard.jsp 路径存在跨站脚本漏洞 无POC
Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 4.4.1版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
Openfire 多个路径存在跨站脚本漏洞 无POC
Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 4.4.4版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
Openfire 多个路径存在跨站脚本漏洞 无POC
Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 4.4.4版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码 -
Openfire 多个路径存在跨站脚本漏洞 无POC
Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 4.4.4版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
Openfire 多个路径存在跨站脚本漏洞 无POC
Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 4.4.4版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
Openfire /getFavicon 路径存在SSRF漏洞 无POC
A Server Side Request Forgery (SSRF) vulnerability in FaviconServlet.java in Ignite Realtime Openfire through 4.4.2 allows attackers to send arbitrary HTTP GET requests. -
Openfire PluginServlet 存在任意文件读取漏洞 无POC
Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 4.4.2及之前版本中的PluginServlet.java文件存在路径遍历漏洞。该漏洞源于网络系统或产品未能正确地过滤资源或文件路径中的特殊元素。攻击者可利用该漏洞访问受限目录之外的位置。 -
Openfire /setup-admin-settings.jsp 路径存在跨站脚本漏洞 无POC
Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 4.4.1之前版本中存在跨站脚本漏洞。该漏洞源于WEB应用缺少对客户端数据的正确验证。攻击者可利用该漏洞执行客户端代码。 -
Ignite Realtime Openfire 跨站脚本漏洞 无POC
Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 3.9.2之前版本中存在跨站脚本漏洞,该漏洞源于程序没有正确的验证用户提交的输入。远程攻击者借助特制的URL利用该漏洞在用户的Web浏览器中执行脚本,窃取基于cookie的用户身份验证凭证。 -
Openfire /setup-host-settings.jsp 路径存在跨站脚本漏洞 无POC
Ignite Realtime Openfire Server(前称Wildfire)是IgniteRealtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire Server 4.1.7之前的版本中的Admin Console存在跨站脚本漏洞。远程攻击者可借助特制的setup/setup-host-settings.jsp?domain=链接利用该漏洞执行任意客户端JavaScript代码。 -
Openfire /user-edit-form.jsp 路径存在鉴权绕过漏洞 无POC
Ignite Realtime Openfire(前称Wildfire)是IgniteRealtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 3.10.2版本中存在安全漏洞,该漏洞源于user-edit-form.jsp脚本没有充分过滤‘isadmin’参数。远程攻击者可利用该漏洞获取管理员访问权限。 -
Ignite Realtime Openfire 多个跨站请求伪造漏洞 无POC
Ignite Realtime Openfire(前称Wildfire)是IgniteRealtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 3.10.2版本中存在多个跨站请求伪造漏洞。远程攻击者可通过向user-password.jsp脚本发送特制的请求利用该漏洞更改密码;通过向user-create.jsp脚本发送特制的请求利用该漏洞添加用户;通过向server-props.jsp脚本发送特制的请求利用该漏洞禁用服务器上的SSL;通过向plugins/clientcontrol/permitted-clients.jsp脚本发送特制的请求利用该漏洞添加客户端。 -
Openfire /create-bookmark.jsp 路径存在跨站脚本漏洞 无POC
Ignite Realtime Openfire(前称Wildfire)是IgniteRealtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 3.10.2版本中存在多个跨站脚本漏洞,这些漏洞源于plugins/clientcontrol/create-bookmark.jsp脚本没有充分过滤‘groupchatName’参数;plugins/clientcontrol/create-bookmark.jsp脚本没有充分过滤‘urlName’参数;server-session-details.jsp脚本没有充分过滤‘hostname’参数;group-summary.jsp脚本没有充分过滤‘search’参数。远程攻击者可利用该漏洞注入任意Web脚本或HTML。 -
Ignite Realtime Openfire 拒绝服务漏洞 无POC
Ignite Realtime Openfire(前称Wildfire)是IgniteRealtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire 3.9.1及之前的版本中存在安全漏洞,该漏洞源于程序没有正确限制对压缩的XML元素的处理。远程攻击者可借助特制的XMPP流利用该漏洞造成拒绝服务(资源消耗)。 -
Igniterealtime Openfire jabber:iq:auth "passwd_change"请求远程更改口令漏洞 无POC
Openfire(前称Wildfire)是IgniteRealtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Openfire没有正确地验证发送iq:auth请求的用户名是否属于发送请求的用户,远程攻击者可以通过向服务器发送jabber:iq:auth "passwd_change"请求更改其他用户的口令;此外Openfire没有正确地实现no password changes设置,即使控制台中禁止更改口令攻击者仍可通过发送jabber:iq:auth "passwd_change"请求手动更改口令。 -
Igniterealtime Openfire jabber:iq:auth "passwd_change"请求远程更改口令漏洞 无POC
Openfire(前称Wildfire)是IgniteRealtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Openfire没有正确地验证发送iq:auth请求的用户名是否属于发送请求的用户,远程攻击者可以通过向服务器发送jabber:iq:auth "passwd_change"请求更改其他用户的口令;此外Openfire没有正确地实现no password changes设置,即使控制台中禁止更改口令攻击者仍可通过发送jabber:iq:auth "passwd_change"请求手动更改口令。 -
Openfire /login.jsp 路径存在 URL重定向 无POC
Openfire是一种用Java编写的可扩展通讯和表示协议(Extensible Messaging and Presence Protocol (XMPP))服务器Openfire 3.6.0a版本及其早期版本的login.jsp中存在公开重定向漏洞。远程攻击者可以借助url参数,重新把用户定向至任意网络站点并执行钓鱼攻击。 -
Openfire /sipark-log-summary.jsp 路径存在SQL注入漏洞 无POC
Openfire(前称Wildfire)是IgniteRealtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 sipark-log-summary.jsp中的type参数存在跨站脚本漏洞: String type = ParamUtils.getParameter(request, "type"); org.jivesoftware.openfire.sip.calllog.CallLogDAO的getCalls()函数处理这个用户输入(SQLCondition)并创建SQL语句: String sql = "SELECT * FROM sipPhoneLog"; sql = SQLCondition != null && !SQLCondition.equals("") ? sql + " WHERE " + SQLCondition : sql; sql += " ORDER BY datetime DESC"; 在411行CallLogDAO的createScrollablePreparedStatement()方式执行这个语句: return con.prepareStatement(sql); 由于在传送给语句对象之前动态的连接了字符串SQL,这可能导致SQL注入漏洞。 -
Openfire /setup/setup-/ 存在目录遍历漏洞 无POC
Openfire(前称Wildfire)是IgniteRealtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 在对openfire管理接口的认证中,Tomcat应用服务器中的过滤器org.jivesoftware.admin.AuthCheckFilter确保仅有通过认证的用户才可以访问管理接口,否则将会被重新定向到登录页面。Openfire中的一个错误可能导致无需管理用户凭据便访问内部功能。 部署描述符(web.xml)配置了一些AuthCheckFilter的exclude值: <filter> <filter-name>AuthCheck</filter-name> <filter-class>org.jivesoftware.admin.AuthCheckFilter</filter-class> <init-param> <param-name>excludes</param-name> <param-value>login.jsp,index.jsp?logout=true,setup/index.jsp, setup/setup-,.gif,.png,error-serverdown.jsp</param-value> </init-param> </filter> 如果请求URL包含有任意Exclude字符串的话,就可以绕过检查机制。 -
Openfire /login.jsp 路径存在跨站脚本漏洞 无POC
Openfire(前称Wildfire)是IgniteRealtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Openfire服务器中的多个安全漏洞可能允许攻击者在操作系统上执行任意代码,具体取决于特定的运行时环境。 login.jsp的url参数和username参数存在跨站脚本漏洞,攻击者可以操控这些参数指定认证后用户将被转发到的目的地。 -
Openfire /log.jsp 存在目录遍历漏洞 无POC
Openfire是一款开放源码的实时协同程序 。 Ignite Realtime Openfire 3.6.2版本中的log.jsp存在目录遍历漏洞。远程攻击者可以借助log参数中的"../",读取任意文件。 -
Openfire /logviewer.jsp 路径存在跨站脚本漏洞 无POC
Openfire是一款开放源码的实时协同程序。 Ignite Realtime Openfire 3.6.2版本存在多个跨站脚本攻击漏洞。远程攻击者可以借助到(a)logviewer.jsp和(b)log.jsp的(1)log参数;到(c)group-summary.jsp的(2)搜索参数;到(d)user-properties.jsp的(3)用户名参数;到(e)audit-policy.jsp的(4)logDir,(5)maxTotalSize,(6)maxFileSize, (7)maxDays和(8)logTimeout参数;到(f)server-properties.jsp的(9)propName参数以及到(g)muc-room-edit-form.jsp的(10)roomconfig_roomname和(11)roomconfig_roomdesc参数。 -
Openfire 未明远程拒绝服务漏洞 无POC
Ignite Realtime Openfire 3.4.5中的ConnectionManagerImpl.java,远程认证用户通过在未读取这些信息的情况下触发大量溢出的队列,引起拒绝服务攻击(后台程序存储损耗)。 -
Openfire DWR 接口存在未授权访问 无POC
Openfire(前称Wildfire)是IgniteRealtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器,它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Openfire在实现存在漏洞,远程攻击者可以通过对Openfire的内嵌管理控制台(默认端口9999)向服务器上传恶意代码,导致以提升的权限执行任意指令。 -
Openfire /login.jsp 路径存在跨站脚本漏洞 无POC
Openfire中的管理员控制台上的登录表单(login.asp)存在跨站脚本攻击(XSS)漏洞,远程攻击者可以通过url参数来注入任意Web脚本或HTML。 -
Ignite Realtime Openfire 跨站脚本漏洞 无POC
Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器。它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire (formerly Wildfire) 2.2.2版本的管理控制台中的login form (login.jsp)存在跨站脚本漏洞。远程攻击者可借助‘username’参数中的Javascript事件利用该漏洞注入任意Web脚本或HTML。 -
Ignite Realtime Openfire 跨站脚本漏洞 无POC
Ignite Realtime Openfire是Ignite Realtime社区的一款采用Java开发且基于XMPP(前称Jabber,即时通讯协议)的跨平台开源实时协作(RTC)服务器。它能够构建高效率的即时通信服务器,并支持上万并发用户数量。 Ignite Realtime Openfire (formerly Wildfire) 2.3.0 Beta 2版本的管理控制台中的login form (login.jsp)存在跨站脚本漏洞。远程攻击者可借助‘username’参数中的Javascript事件利用该漏洞注入任意Web脚本或HTML。