type
status
date
slug
summary
tags
category
icon
password
Adobe ColdFusion XML 反序列化命令执行漏洞(CVE-2023-29300)
Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。
Adobe ColdFusion在2018.0.16、2021.0.6、2023.0.0.330468版本及以前,存在一处XML反序列化漏洞。攻击者可以利用该漏洞调用Java中任意setter方法,最终执行任意命令。
漏洞环境
环境启动成功,访问
http://your-ip:8500/CFIDE/administrator/index.cfm,输入密码vulhub,即可成功安装Adobe ColdFusion。


漏洞复现
要利用这个漏洞,需要先找到一个可利用的
setter方法作为Gadget。最常见的Gadget是利用com.sun.rowset.JdbcRowSetImpl来进行JNDI注入,并执行任意命令。我们使用
yakit进行漏洞复现首先选择反连,然后选择
反连服务器,反连地址为攻击机IP

由于是内网,所以不用启动公网穿透。然后启动服务,打开
pyaload配置
左侧勾选
利用链并配置利用链为如图所示
类名随意,将命令修改为
touch /tmp/success,然后点击生成
复制右上角的
ldap服务地址到恶意请求包中并发送
恶意请求包:

yakit中出现反连提示
在靶场中会发现命令
touch /tmp/success已执行
- 作者:brown
- 链接:https://bbrownn.dpdns.org//article/CVE-2023-29300
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。
相关文章











