欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 健康 > 养生 > Adobe ColdFusion反序列化漏洞(cve-2017-3066)

Adobe ColdFusion反序列化漏洞(cve-2017-3066)

2024/10/26 2:32:18 来源:https://blog.csdn.net/m0_53008479/article/details/140887238  浏览:    关键词:Adobe ColdFusion反序列化漏洞(cve-2017-3066)

目录

    • 概述
    • 复现过程
    • 修复建议

概述

Adobe ColdFusion(直译:冷聚变),是一个动态Web服务器,其CFML(ColdFusion Markup Language)是一种程序设计语言,类似JSP里的JSTL(JSP Standard Tag Lib),从1995年开始开发,其设计思想被一些人认为非常先进,被一些语言所借鉴。

Adobe ColdFusion中存在java反序列化漏洞。攻击者可利用该漏洞在受影响应用程序的上下文中执行任意代码或造成拒绝服务。以下版本受到影响:Adobe ColdFusion (2016 release) Update 3及之前的版本,ColdFusion 11 Update 11及之前的版本,ColdFusion 10 Update 22及之前的版本。

复现过程

访问漏洞链接:http://192.168.3.243:8500/
在这里插入图片描述

访问url后发现为404,直接使用nikto工具进行敏感路径探测

在这里插入图片描述
直接访问登录后的页面:http://192.168.3.243:8500/CFIDE/administrator/index.cfm
在这里插入图片描述

先进行安装,使用vulhub搭建默认密码为vulhub,稍等就可以安装成功
在这里插入图片描述

之后访问页面如下

在这里插入图片描述

点击退出登录

在这里插入图片描述

下载ColdFusionPwn链接:https://github.com/codewhitesec/ColdFusionPwn/releases/download/0.0.1/ColdFusionPwn-0.0.1-SNAPSHOT-all.jar下载ysoserial链接: https://jitpack.io/com/github/frohoff/ysoserial/master-SNAPSHOT/ysoserial-master-SNAPSHOT.jar

使用命令生成poc,由于在靶场简介上写着网站的绝对路径跟key文件的路径所以这里我们可以使用cp命令来将根目录下的key文件复制到wwwroot目录下的key.txt文件里面
'cp /KEY.txt /opt/coldfusion11/cfusion/wwwroot/key.txt’里可替换为其他可执行命令并生成poc如反弹shell命令,但此靶场并不能弹shell,但通过自己搭建的靶场可以看出需要反弹shell的话需要bash加密。

java -cp ColdFusionPwn-0.0.1-SNAPSHOT-all.jar:ysoserial-master-SNAPSHOT.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'cp /KEY.txt /opt/coldfusion11/cfusion/wwwroot/key.txt' poc.ser

在这里插入图片描述
我这边java版本太高了,运行报错,无所谓了

漏洞在位置为/flex2gateway/amf,使用POST请求方式,导入poc文件时不要用复制粘贴,用burp进行导入,要记得将Content-Type修改application/x-amf,如下:
在这里插入图片描述

在这里插入图片描述

粘贴poc时候注意不要直接复制粘贴,容易因为编码问题导致利用不成功

粘贴之后点击发送

修复建议

根据官方提示升级到最新版本

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com