Soft aemscan-Сканер уязвимости Adobe Experience Manager

Снимок экрана в 2018-08-09 23-11-34.png


Adobe Experience Manager - это система управления контентом, основанная на - структуре веб-приложений RESTful на основе расширяемого дерева контента. Apache Sling, в свою очередь, в основном представляет собой REST API для , который представляет собой реализацию API репозитория контента для Java (JCR). Основным принципом JCR является то, что все является ресурсом. Это означает, что любой объект в репозитории JCR может быть извлечен несколькими способами в зависимости от запрошенного селектора. Например, если вы сделаете запрос в /index.html, вы получите HTML-страницу, но если вы замените .html на селектор .json, вы сможете получить метаданные этого ресурса:

{
"jcr: primaryType":"cq: Page",
"jcr:createdBy":"transport-user",
"jcr:created":"Mon Jun 13 2018 22:09:46 GMT+0000"
}

У установок AEM обычно есть много скрытых камней (даже хэшей паролей), если селектора неправильно настроены. aemscan помогает выявить такие недостатки и многое другое:

  • Учетные данные по умолчанию bruteforce
  • Ошибка утечки информации по умолчанию
  • Проверка поддержки WebDav (WebDav OSGI XXE CVE-2015-1833)
  • Обнаружение версии
  • Полезный сканер путей
Установка
Код:
git clone https://github.com/Raz0r/aemscan.git
cd aemscan
python setup.py install

Применение
Код:
aemscan <url>

TODO
  • CVE-2016-0956 "Apache Sling Framework 2.3.6 Information Disclosure"
  • CVE-2018-5006, CVE-2018-12809 "Adobe Experience Manager Server-Side Request Forgery"
Ссылки
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!