Adobe Experience Manager (AEM) Querybuilder 內部路徑讀取

medium Web App Scanning Plugin ID 115057

概要

Adobe Experience Manager (AEM) Querybuilder 內部路徑讀取

說明

遠端 Adobe Experience Manager (AEM) 伺服器已設定為允許未經驗證的使用者使用 Querybuilder 端點存取內部路徑。這可允許攻擊者從伺服器讀取敏感檔案。

Querybuilder 端點通常位於 /bin/querybuilder.json並允許使用者在 AEM 存放庫上執行搜尋。透過指定特定參數攻擊者可能會存取不應公開存取的內部路徑。

解決方案

使用 .htaccess 檔案限制對端點的存取進而限制對已知 IP 位址的存取

另請參閱

https://speakerdeck.com/0ang3el/aem-hacker-approaching-adobe-experience-manager-webapps-in-bug-bounty-programs?slide=91

Plugin 詳細資訊

嚴重性: Medium

ID: 115057

類型: remote

已發布: 2025/12/4

已更新: 2025/12/4

掃描範本: basic, full, pci, scan

風險資訊

VPR

風險因素: Low

分數: 1.4

CVSS v2

風險因素: Medium

基本分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: Tenable

CVSS v3

風險因素: Medium

基本分數: 5.3

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

CVSS 評分資料來源: Tenable

CVSS v4

風險因素: Medium

Base Score: 6.9

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:N/VA:N/SC:N/SI:N/SA:N

CVSS 評分資料來源: Tenable

參考資訊