Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。
搭建环境:使用kali系统,下载vulhub漏洞库镜像,docker创建。
复现:
1.访问http://your-ip:8080/cas/login
即可查看到登录页面:
2.通过脚本将shell代码base64加密:
3.开启监听端口9999:
4.登录CAS并抓包:
5.使用Apereo-CAS-Attack来复现这个漏洞。使用ysoserial的CommonsCollections4生成加密后的Payload:
java -jar apereo-cas-attack-1.0-SNAPSHOT-all.jar CommonsCollections4 "command"
6.替换execution的值:
7.获取到权限: