Apereo CAS 4.1 反序列化命令执行

  • A+
所属分类:漏洞复现
摘要

Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。

漏洞介绍:

Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。

影响版本:

漏洞原理:

WEbflow中使用了默认秘钥changeit:

漏洞检测:

漏洞存在于登陆的execution 参数,使用burp抓包可以发现该参数。

Apereo CAS 4.1 反序列化命令执行

漏洞复现:

下载exp

payload生成:

使用ysoserial的CommonsCollections4生成加密后的Payload:

Apereo CAS 4.1 反序列化命令执行

将生成的payload替换execution参数的值。

Apereo CAS 4.1 反序列化命令执行

文件被创建

Apereo CAS 4.1 反序列化命令执行

检测工具:

Apereo CAS 4.1 反序列化命令执行

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: