top of page
作家相片Samuel

Nmap NSE Category vulns Script:http-adobe-coldfusion-apsa1301 檢測 Adobe Coldfusion 伺服器身份驗證漏洞

已更新:8月26日


Nmap Script指令摘要


這個指令的目的是試圖利用 Adobe Coldfusion 伺服器中的身份驗證漏洞,以取得管理員的權限;這個漏洞可能允許攻擊者未經授權地存取並控制 Coldfusion 伺服器;如果您是 Coldfusion 管理員,應該儘快修補這個漏洞,以確保伺服器的安全性。


參考資料:


Nmap Script指令參數

http-adobe-coldfusion-apsa1301.basepath

這個參數指定到 administrator.cfc 的 URI 路徑,預設為 /CFIDE/adminapi/;它指定了指令將攻擊的 ColdFusion 管理員介面位置。


slaxml.debug

這個參數與 slaxml 函式庫有關,用於除錯 XML 解析,它通常不需要手動設定的;當它被設定為 true 時,它將啟用 XML 解析的除錯模式,以便您可以跟踪解析過程中的詳細訊息,例如解析的節點、屬性等,這對於排查 XML 解析中的問題非常有用,但通常在正常情況下不需要啟用它,因為它會產生大量的訊息輸出,讓這些訊息難以閱讀;只有在需要排除 XML 解析錯誤時,才建議將此參數設定為 true;可參考 slaxml函式庫了解更多資訊。


smbdomain, smbhash, smbnoguest, smbpassword, smbtype, smbusername

這些參數與 SMB(Server Message Block)身份驗證有關,用於設定 SMB 連接的相關參數,通常用於漏洞掃描和測試;可至 smbauth 函式庫了解更多資訊。


http.host, http.max-body-size, http.max-cache-size, http.max-pipeline, http.pipeline, http.truncated-ok, http.useragent

這些參數與 HTTP 請求相關,用於自定義 HTTP 請求的行為,例如指定主機、最大請求主體大小、暫存大小、管道請求等等;可至http函式庫了解更多資訊。


Nmap Script指令範例

nmap -sV --script http-adobe-coldfusion-apsa1301   <target>

nmap -p80 --script http-adobe-coldfusion-apsa1301   --script-args basepath=/cf/adminapi/ <target>

Nmap Script指令輸出

PORT    STATE SERVICE
80/tcp open  http
| http-adobe-coldfusion-apsa1301:
|_   admin_cookie:   aW50ZXJhY3RpdmUNQUEyNTFGRDU2NzM1OEYxNkI3REUzRjNCMjJERTgxOTNBNzUxN0NEMA1jZmFkbWlu

Nmap Script作者:

Paulino Calderon

License: Same as Nmap--See https://nmap.org/book/man-legal.html



Nmap
Nmap

 

延伸閱讀

0 次查看

Commentaires


bottom of page