這篇文章將為大家詳細講解有關(guān)Adobe ColdFusion 任意命令執(zhí)行漏洞的示例分析,文章內(nèi)容質(zhì)量較高,因此小編分享給大家做個參考,希望大家閱讀完這篇文章后對相關(guān)知識有一定的了解。
公司主營業(yè)務:網(wǎng)站建設、網(wǎng)站設計、移動網(wǎng)站開發(fā)等業(yè)務。幫助企業(yè)客戶真正實現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競爭能力。創(chuàng)新互聯(lián)是一支青春激揚、勤奮敬業(yè)、活力青春激揚、勤奮敬業(yè)、活力澎湃、和諧高效的團隊。公司秉承以“開放、自由、嚴謹、自律”為核心的企業(yè)文化,感謝他們對我們的高要求,感謝他們從不同領(lǐng)域給我們帶來的挑戰(zhàn),讓我們激情的團隊有機會用頭腦與智慧不斷的給客戶帶來驚喜。創(chuàng)新互聯(lián)推出米東免費做網(wǎng)站回饋大家。
Adobe ColdFusion 在 2017 年 9 月 12 日發(fā)布的安全更新中提及到之前版本中存在嚴重的反序列化漏洞(CVE-2017-11283, CVE-2017-11284),可導致遠程代碼執(zhí)行。當使用 Flex 集成服務開啟 Remote Adobe LiveCycle Data Management access 的情況下可能受到該漏洞的影響,使用該功能會開啟 RMI 服務,監(jiān)聽的端口為 1099。ColdFusion 自帶的 Java 版本過低,不會在反序列化之前對 RMI 請求中的對象類型進行檢驗。
360CERT 經(jīng)過分析驗證,確認該漏洞確實存在,請相關(guān)用戶盡快進行更新處理。
1.ColdFusion (2016 release) Update 4 以及之前的版本
2.ColdFusion 11 Update 12 以及之前版本
往 RMI 服務發(fā)送構(gòu)造好的 payload 做一個簡單的遠程代碼執(zhí)行驗證。
0x03 修復方案
1.在管理頁面關(guān)閉 Remote Adobe LiveCycle Data Management access
2.升級最新補丁 ColdFusion (2016 release) Update 5,ColdFusion 11 Update 13
關(guān)于Adobe ColdFusion 任意命令執(zhí)行漏洞的示例分析就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
分享文章:AdobeColdFusion任意命令執(zhí)行漏洞的示例分析
本文URL:http://jinyejixie.com/article30/ghopso.html
成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站維護、軟件開發(fā)、靜態(tài)網(wǎng)站、關(guān)鍵詞優(yōu)化、自適應網(wǎng)站、企業(yè)建站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)