漏洞分析|Adobe ColdFusion WDDX 序列化漏洞利用
💡
原文中文,约7000字,阅读约需17分钟。
📝
内容提要
本文介绍了Adobe ColdFusion序列化漏洞的利用方式,提出了两条不出网的利用链:C3P0和JGroups。通过构造利用链的方式展示了如何利用该漏洞。攻击者可以手动破坏依赖管理机制,从而趁虚而入。
🎯
关键要点
- 本文介绍了Adobe ColdFusion序列化漏洞(CVE-2023-29300)的利用方式。
- 提出了两条不出网的利用链:C3P0和JGroups。
- C3P0存在被利用的可能性,JGroups的利用成功率为0.1%。
- C3P0和JGroups利用链已在Goby中实现,支持命令执行和结果回显功能。
- Apache Felix是OSGi的一种开源实现框架,通过metadata定义类的暴露和隐藏。
- ColdFusion使用Felix ClassLoader进行WDDX序列化,可能导致NoClassDefFoundError。
- 手动更改服务的依赖包路径可以绕过BundleClassLoader的依赖加载机制。
- C3P0利用链通过WrapperConnectionPoolDataSourceBase#setUserOverridesAsString()方法构造。
- JGroups利用链通过ReplicatedTree#setState()方法构造,利用base64编码传入字节数组。
- 总结了C3P0和JGroups的利用方式,强调了攻击者可能利用手动破坏依赖管理机制的机会。
➡️