Skip to content

izzz0/CVE-2023-32315-POC

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

7 Commits
 
 
 
 
 
 

Repository files navigation

CVE-2023-32315-POC

CVE-2023-32315-Openfire-Bypass-Py

概述

这个代码是CVE-2023-32315 Python版本的POC,用于执行一系列操作来验证目标网站是否受 CVE-2023-32315 漏洞的影响,并尝试在受影响的网站上执行一些操作。
经过验证,cookie的csrf和jsessionid并非必要,只要有而且格式正确就行,4.0.x左右的低版本没用csrf 本文不提供webshell,需要自行前往https://github.com/tangxiaofeng7/CVE-2023-32315-Openfire-Bypass/releases/tag/v0.1处下载

功能

1、检查目标网站的版本号,并确定是否在 CVE-2023-32315 漏洞的影响范围内。
2、获取目标网站的 JSESSIONID 和 CSRF 令牌。
3、在目标网站上添加一个随机生成的用户。

使用方法

1、确保已安装所需的 Python 版本。
2、安装依赖库:pip install -r requirements.txt。
3、执行命令:python script.py -u <目标URL> 来验证单个目标网站。
4、执行命令:python script.py -l <URL文件路径> 来验证多个目标网站。 5、可以通过 -t <线程数> 参数来指定线程数,默认为 10。
6、结果将打印在终端上,并将详细结果写入 vuln.txt 文件中。

注意事项

请确保目标网站的可访问性和正确性。
仅在合法授权下使用此代码。
作者对代码的使用和产生的后果不承担任何责任。

About

CVE-2023-32315-Openfire-Bypass

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages