构造(可以使用ysoserial)可执行命令的序列化对象—>发送给目标61616端口—>访问web管理页面,读取消息,触发漏洞—>代码执行
Apereo CAS <= 4.1.7
Apereo CAS 4.1/4.x 反序列化RCE漏洞 漏洞复现_ADummy_的博客-CSDN博客_apache cas漏洞
构造(可以使用ysoserial)可执行命令的序列化对象—>发送给目标61616端口—>访问web管理页面,读取消息,触发漏洞—>代码执行
Apereo CAS <= 4.1.7
Apereo CAS 4.1/4.x 反序列化RCE漏洞 漏洞复现_ADummy_的博客-CSDN博客_apache cas漏洞