type
status
date
slug
summary
tags
category
icon
password

Adobe ColdFusion XML 反序列化命令执行漏洞(CVE-2023-29300)

Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。
Adobe ColdFusion在2018.0.16、2021.0.6、2023.0.0.330468版本及以前,存在一处XML反序列化漏洞。攻击者可以利用该漏洞调用Java中任意setter方法,最终执行任意命令。

漏洞环境

环境启动成功,访问http://your-ip:8500/CFIDE/administrator/index.cfm,输入密码vulhub,即可成功安装Adobe ColdFusion。
notion image
notion image
notion image

漏洞复现

要利用这个漏洞,需要先找到一个可利用的setter方法作为Gadget。最常见的Gadget是利用com.sun.rowset.JdbcRowSetImpl来进行JNDI注入,并执行任意命令。
我们使用yakit进行漏洞复现
首先选择反连,然后选择反连服务器,反连地址为攻击机IP
notion image
notion image
由于是内网,所以不用启动公网穿透。然后启动服务,打开pyaload配置
notion image
左侧勾选利用链并配置利用链为如图所示
notion image
类名随意,将命令修改为touch /tmp/success,然后点击生成
notion image
复制右上角的ldap服务地址到恶意请求包中并发送
notion image
恶意请求包:
notion image
yakit中出现反连提示
notion image
在靶场中会发现命令touch /tmp/success已执行
notion image
 
ActiveMQ 反序列化漏洞(CVE-2015-5254)Apache Superset 硬编码JWT密钥导致认证绕过漏洞(CVE-2023-27524)
Loading...