漏洞分析|Adobe ColdFusion WDDX 序列化漏洞利用

💡 原文中文,约7000字,阅读约需17分钟。
📝

内容提要

本文介绍了Adobe ColdFusion序列化漏洞的利用方式,提出了两条不出网的利用链:C3P0和JGroups。通过构造利用链的方式展示了如何利用该漏洞。攻击者可以手动破坏依赖管理机制,从而趁虚而入。

🎯

关键要点

  • 本文介绍了Adobe ColdFusion序列化漏洞(CVE-2023-29300)的利用方式。
  • 提出了两条不出网的利用链:C3P0和JGroups。
  • C3P0存在被利用的可能性,JGroups的利用成功率为0.1%。
  • C3P0和JGroups利用链已在Goby中实现,支持命令执行和结果回显功能。
  • Apache Felix是OSGi的一种开源实现框架,通过metadata定义类的暴露和隐藏。
  • ColdFusion使用Felix ClassLoader进行WDDX序列化,可能导致NoClassDefFoundError。
  • 手动更改服务的依赖包路径可以绕过BundleClassLoader的依赖加载机制。
  • C3P0利用链通过WrapperConnectionPoolDataSourceBase#setUserOverridesAsString()方法构造。
  • JGroups利用链通过ReplicatedTree#setState()方法构造,利用base64编码传入字节数组。
  • 总结了C3P0和JGroups的利用方式,强调了攻击者可能利用手动破坏依赖管理机制的机会。
➡️

继续阅读