2015年底安全研究员 Peter Adkins利用Adobe AEM的一个安全漏洞,成功访问了一台微软服务器。
AdobeExperience Manager原名为CQ5 或 Communique5,是一个基于Java的内容管理系统(CMS),于2010年由微软收购。
该漏洞为CVE-2016-0957,存在于Apache AEM CMS中的Dispatcher组件中,攻击者可以绕过URL过滤器。URL过滤器用于限制访问CMS的特殊部分。
Adkins是一名职业的bug赏金猎人。不过这次是偶然发现了AEM问题。他在退出微软账户时,被重定向到网页signout.live.com。
Adkins对Adobe AEM网页非常熟悉,因此很快注意到微软使用了CMS服务。并且成功设法绕过了URL过滤器,被允许访问CMS的受限制部分。
微软AEM管理员账户密码:“admin”
Adkins能够使用安装时的默认凭证"admin"登录到微软的Adobe AEM,这让人难以置信。
在后台,他能够访问全部的CMS,而且能够下载自己在微软网站上运行过的AEM模块。
Adobe和微软的研究人员已经修复了这个问题。Adobe在今年2月发布了更新版AEM,微软在5月为AEM打了补丁。
不过signout.live.com域名并不在微软的赏金计划项目之列,而Adobe也没有赏金计划,因此Adkins没有得到任何奖励。

