首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏szhshp 的第四边境中转站

    ColdFusion - Scope in cffunction

    And so, when creating user defined functions or ColdFusion Component methods, the rule has always been

    53440编辑于 2022-09-21
  • 来自专栏szhshp 的第四边境中转站

    ColdFusion - Basic - cfquery

    此外使用 cf_queryparam 当 dump 的时候会将参数放到 SQL 详细中 而使用 cfqueryparam 的时候参数会以列表的形式出现

    61820编辑于 2022-09-21
  • 来自专栏szhshp 的第四边境中转站

    ColdFusion - Getting Started

    cfoutput> Structure 循环 Syntax <cfset myBooks=StructNew()> <cfset myVariable=StructInsert(myBooks,"ColdFusion ","ColdFusion MX Bible")> <cfset myVariable=StructInsert(myBooks,"HTML","HTML Visual QuickStart")> <cfset #: #StructFind(myBooks,subject)#
    </cfoutput> </cfloop> 显示结果: HTML: HTML Visual QuickStart ColdFusion : ColdFusion MX Bible XML: Inside XML Attributes query Required Query that controls the loop. startRow endRow API http://help.adobe.com/en_US/ColdFusion/9.0/CFMLRef/WSc3ff6d0ea77859461172e0811cbec22c24-

    78960编辑于 2022-09-21
  • 来自专栏szhshp 的第四边境中转站

    ColdFusion - Basic - cfset

    只需要添加一个 var 关键字, 这样的变量在 <cffunction> 结束后就不会继续存在

    1.1K60编辑于 2022-09-21
  • 来自专栏szhshp 的第四边境中转站

    ColdFusion - Errors & Troubleshooting

    You have attempted to dereference a scalar variable of type class coldfusion.runtime. Array as a structure with members. 2016-02-26 11:27:57 2016-06-12 11:35:38 ColdFusion: Error - The start tag must have a matching end tag Object of type class coldfusion.runtime. Struct cannot be used as an array ColdFusion - Error: Query Of Queries syntax error. 设置为 60000 可用 ** 注意单位是 sec 因此一般的 form 提交设置为 120 最多了** ColdFusion Error - java.lang.

    64350编辑于 2022-09-21
  • 来自专栏szhshp 的第四边境中转站

    ColdFusion - Basic - cfc, cfcomponent, cffunction, cfinvoke

    可以将一个 <cfcomponent> 当做一个 class, 然后将 <cffunction> 当成一个方法

    68230编辑于 2022-09-21
  • 来自专栏szhshp 的第四边境中转站

    ColdFusion - Basic - arguments in cffunction

    Coldfusion 里, 可以使用 cffunction 去定义一个自定义函数。 但是有时候程序的设计不是很完美, 自定义函数经常要修改, 那么参数上的调用就会有问题。 这个问题如何解决呢? Coldfusion 的自定义函数的参数传递原来可以看作属性。 调用的时候可以告诉自定义函数, 这个值是属于哪个参数的。

    35810编辑于 2022-09-21
  • 来自专栏szhshp 的第四边境中转站

    ColdFusion - Custom Tag 自定义标签

    CustomTag 实际上是一种动态 header,例如可以在 header 中同时使用数据库数据(这个是 bootstrap.header 做不到的) 有以下几种使用方法:

    57930编辑于 2022-09-21
  • 来自专栏知道创宇

    Adobe ColdFusion RCE(CVE-2019-7839) 漏洞分析

    漏洞影响 ColdFusion 2018 Update 3 及之前的版本 ColdFusion 2018 Update 10 及之前的版本 ColdFusion 11 Update 18 及之前的版本 <= ColdFusion 9 漏洞分析 根据 Moritz Bechler 披露的部分细节,是由于ColdFusion 默认开启了 JNBridge listener 从而导致了漏洞。 ColdFusion 中的 JNBridge ColdFusion 中是默认运行了 JNBridge listener 的,并且是 Java 服务端,监听端口是 6095(ColdFusion 2018 )、6093(ColdFusion 2016)、6085(ColdFusion <=9/11)。 11.jpg ColdFusion 9/11 ColdFusion 9 内部的 JNBridge 版本是 v5.1,监听端口是 6085。

    1.4K00发布于 2019-08-05
  • 来自专栏黑伞安全

    Adobe ColdFusion 反序列化漏洞复现踩坑

    Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。 Adobe ColdFusion中存在java反序列化漏洞。攻击者可利用该漏洞在受影响应用程序的上下文中执行任意代码或造成拒绝服务。 以下版本受到影响:Adobe ColdFusion (2016 release) Update 3及之前的版本,ColdFusion 11 Update 11及之前的版本,ColdFusion 10 Update 参考链接: https://codewhitesec.blogspot.com.au/2018/03/exploiting-adobe-coldfusion.html https://www.exploit-db.com (vulhub YYDS) 前面过程按照 https://github.com/vulhub/vulhub/blob/master/coldfusion/CVE-2010-2861/README.zh-cn.md

    2.6K30发布于 2021-10-14
  • 来自专栏FreeBuf

    Cring勒索软件针对ColdFusion发起攻击

    最近,Sophos 发现一个未知攻击者利用 11 年前 Adobe ColdFusion 9 的一个古老漏洞来对 ColdFusion 服务器进行攻击,部署 Cring 勒索软件并进行横向平移。 ColdFusion 9 服务器运行的是 Windows Server 2008 操作系统,微软于 2020 年 1 月终止了该操作系统的维护更新,而 Adobe 早在 2016 年就宣布了 ColdFusion 三分钟后,攻击者利用 ColdFusion 中的一个目录遍历漏洞(CVE-2010-2861)发起攻击。 接着,攻击者利用了 ColdFusion 中的另一个漏洞 CVE-2009-3960,该漏洞允许攻击者滥用 ColdFusion 的 XML 处理协议来注入数据。 几个小时后,攻击者在名为 cfiut.cfm 的 ColdFusion /CFIDE/ 目录中放置了第二个WebShell。

    1.3K10发布于 2021-10-11
  • 来自专栏信安百科

    CVE-2024-53961|Adobe ColdFusion路径遍历漏洞

    0x00 前言 Adobe ColdFusion是一个应用服务器平台,其运行的CFML(ColdFusion Markup Language)针对Web应用的一种脚本语言,类似现在的JSP里的JSTL( 0x02 CVE编号 CVE-2024-53961 0x03 影响版本 Adobe ColdFusion 2023 <= Update 11 Adobe ColdFusion 2021 <= Update 17 0x04 漏洞详情 https://helpx.adobe.com/security/products/coldfusion/apsb24-107.html 0x05 参考链接 https:// helpx.adobe.com/security/products/coldfusion/apsb24-107.html

    25300编辑于 2025-07-30
  • 来自专栏Seebug漏洞平台

    Adobe ColdFusion RCE(CVE-2019-7839) 漏洞分析

    漏洞影响 •ColdFusion 2018 Update 3 及之前的版本•ColdFusion 2018 Update 10 及之前的版本•ColdFusion 11 Update 18 及之前的版本 •<= ColdFusion 9 漏洞分析 根据 Moritz Bechler 披露的部分细节,是由于ColdFusion 默认开启了 JNBridge listener 从而导致了漏洞。 ColdFusion 中的 JNBridge ColdFusion 中是默认运行了 JNBridge listener 的,并且是 Java 服务端,监听端口是 6095(ColdFusion 2018 )、6093(ColdFusion 2016)、6085(ColdFusion <=9/11)。 ColdFusion 9/11 ColdFusion 9 内部的 JNBridge 版本是 v5.1,监听端口是 6085。

    1.3K30发布于 2019-08-06
  • 来自专栏信安百科

    CVE-2024-41874|Adobe ColdFusion远程代码执行漏洞

    0x00 前言 Adobe ColdFusion,是一个应用服务器平台,其运行的 CFML(ColdFusion Markup Language)针对Web应用的一种脚本语言,类似现在的JSP里的JSTL 0x01 漏洞描述 ColdFusion 2023 Update 9及之前版本、ColdFusion 2021 Update 15及之前版本中存在反序列化漏洞,可能导致未经身份验证的远程威胁者通过反序列化攻击实现任意代码执行 0x02 CVE编号 CVE-2024-41874 0x03 影响版本 Adobe ColdFusion 2023 <= Update 9(所有平台) Adobe ColdFusion 2021<= Update 15(所有平台) 0x04 漏洞详情 https://helpx.adobe.com/security/products/coldfusion/apsb24-71.html 0x05 参考链接 https ://helpx.adobe.com/security/products/coldfusion/apsb24-71.html

    36210编辑于 2025-07-30
  • 来自专栏szhshp 的第四边境中转站

    ColdFusion-命令速查与日常使用-CheatSheet Pt 1

    ColdFusion xmlParse() ColdFusion xmlParse() <cfscript> arData = xmlParse(form.data); </cfscript> True:False; </cfscript> <cfoutput> #a# </cfoutput> Coldfusion 日期相关 上周最后一天 ##DateFormat(DATE - DayOfWeek ", "u", "a"); writeDump(getVal); <cfset getVal=replaceNoCase("ColdFusiOn", "O" , "a" , "ALL" )> <cfdump Escaping a double quote with in double quotes ---- HTML Encode/Decode 几种情况: Coldfusion 字符串, 用于 HTML 属性的值, 使用 encodeForHTML() Coldfusion 字符串, 用于 Excel 内容, 使用 decodeForHTML() ---- Query of Query QoQ JOIN

    1.1K40编辑于 2022-09-21
  • 来自专栏szhshp 的第四边境中转站

    ColdFusion-命令速查与日常使用-CheatSheet Pt 2

    HHmmss')#.xlsx" /> <cfcontent file="/report.xlsx" type="application/vnd.ms-excel" deletefile="true" /> ColdFusion If this parameter contains more than one character, ColdFusion processes each occurrence of each character xAxisLabelsdata#" expand="false"> Query to Array: toArray() qSites.siteid.toArray() ---- Debug Tips 由于 ColdFusion cfinclude template="/CFIDE/debug/myinclude.cfm"> <cfscript> include "myinclude.cfm"; </cfscript> ---- ColdFusion Linebreak tags: 换行, line break, coldfusion Solution1&2 Use Chr(10) as \n There is no support for

    59520编辑于 2022-09-21
  • 来自专栏信安百科

    CVE-2024-20767|Adobe ColdFusion 任意文件读取漏洞(POC)

    0x00 前言 Adobe ColdFusion,是一个应用服务器平台,其运行的 CFML(ColdFusion Markup Language)针对Web应用的一种脚本语言,类似现在的JSP里的JSTL 0x01 漏洞描述 由于Adobe ColdFusion在存在一个接口泄露了uuid,而使用该uuid可访问后台logging模块API,其中未对文件名进行验证过滤,导致可以读取任意文件。 0x02 CVE编号 CVE-2024-20767 0x03 影响版本 Adobe ColdFusion 2023 <= Update 6 Adobe ColdFusion 2021 <= Update 0x04 漏洞详情 https://github.com/yoryio/CVE-2024-20767 0x05 参考链接 https://helpx.adobe.com/security/products/coldfusion

    84110编辑于 2024-04-02
  • 来自专栏FreeBuf

    黑客利用 Adob​​e ColdFusion 漏洞入侵美国政府机构

    12月5日,美国网络安全和基础设施安全局 (CISA)发出警告称,黑客正积极利用 Adobe ColdFusion 中的一个关键漏洞(CVE-2023-26360)来获取对政府服务器的初始访问权限。 该机构指出,此漏洞能在运行 Adobe ColdFusion 2018 Update 15 、2021 Update 5 及更早版本的服务器上执行任意代码,在 Adobe于3 月中旬发布 ColdFusion 第一起事件发生在6月2日,攻击者在一台运行 Adobe ColdFusion v2021.0.0.2 的服务器上利用此漏洞收集了用户账户信息,并试图窃取注册表文件和安全帐户管理器(SAM)信息。 ColdFusion 配置文件并提取凭证,其活动包括删除攻击中使用的文件以隐藏行踪,以及在 C:\IBM 目录中创建文件,以便在未被发现的情况下进行恶意操作。 为了降低风险,CISA 建议将 ColdFusion 升级到最新可用版本,设置应用网络分段、防火墙或 WAF,并强制执行软件签名策略。

    34210编辑于 2023-12-12
  • 来自专栏信安百科

    漏洞推送2023-07-16

    2023-36884 影响版本: 详情请查看链接 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36884 9、Adobe ColdFusion 认证绕过漏洞 CVE:CVE-2023-29298 影响版本: Adobe ColdFusion 2018 <= Update 16 Adobe ColdFusion 2021 <= Update 6 ColdFusion 2023 GA Release POC: https://www.rapid7.com/blog/post/2023/07/11/cve-2023-29298-adobe-coldfusion-access-control-bypass

    66820编辑于 2023-09-05
  • 来自专栏FreeBuf

    影响Windows 和 macOS平台,黑客利用 Adobe CF 漏洞部署恶意软件

    FortiGuard 实验室的网络安全研究人员发现了几个影响 Windows 和 Mac 设备的 Adobe ColdFusion 漏洞。 远程攻击者可利用Adobe ColdFusion 2021中的验证前RCE漏洞,获取受影响系統的控制权力。 Adobe 已发布安全补丁来解决这些漏洞,但攻击者仍在利用这些漏洞。 由于 Adobe ColdFusion 存在漏洞,Windows 和 macOS 平台的众多用户目前都面临风险。 这些攻击的核心目标是 Adobe ColdFusion 2021 中的 WDDX 反序列化过程。 https://www.hackread.com/hackers-adobe-coldfusion-vulnerabilities-malware/

    46920编辑于 2023-09-08
领券