Selenium Server 未授权访问漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 1.开篇 不知道大家在平日工作中有没有遇到过一些端口,使用浏览器打开是下面这样子的: ![](https://images.seebug.org/1520475270321) 上图中我找了几个在不同端口下的例子。 ### 2.Selenium-开源的自动化测试利器 本篇主要的主角-Selenium究竟是什么呢?有过QA经验或安全自动化测试经验的朋友应该知道,以下文字来自百度百科:Selenium[1] 是一个用于Web应用程序测试的工具。Selenium测试直接运行在浏览器中,就像真正的用户在操作一样。支持的浏览器包括IE(7, 8, 9, 10, 11),Mozilla Firefox,Safari,Google Chrome,Opera等。支持自动录制动作和自动生成 .Net、Java、Perl等不同语言的测试脚本。 官网地址:https://www.seleniumhq.org/ Github地址:https://github.com/SeleniumHQ/selenium/wiki/Grid2 selenium支持本地和远程浏览器的自动化测试,在远程调用浏览器时需要在远程服务器上启动一个SeleniumServer,它会负责远程浏览器的启用和你的自动化脚本的执行。 官方给出的启用该SeleniumServer的命令: ``` java -jar selenium-server-standalone-<version>.jar -role node -hub http://localhost:4444/grid/register ``` 那么脚本远程调用可以如下: ``` //第一个参数:表示服务器的地址。第二个参数:表示预期的执行对象,其他的浏览器都可以以此类推 WebDriver driver = new RemoteWebDriver(new URL("http://localhost:4444/wd/hub/"), DesiredCapabilities.chrome()); ``` 路径/wd/hub/我是怎么知道的? 1. 点开console,自动跳转知道的。 2. 百度selenium remote 知道的 3. 查看源码发现是默认的- 源码 通过阅读源码能发现默认的端口为4444,如下图所示:...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息