漏洞描述:Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。
影响版本:<4.1.7
参考资料:
- https://www.freebuf.com/vuls/332697.html
- https://www.wangan.com/docs/1734
- https://github.com/vulhub/Apereo-CAS-Attack
漏洞复现
- 使用Apereo-CAS-Attack生成payload
![图片[1]-【初级】apereo-cas 命令执行 4.1-NGC660安全实验室](http://ngc660.cn/wp-content/uploads/2022/09/d2b5ca33bd070303.png)
2.在登陆处抓包http://123.58.224.8:30508/cas/login
![图片[2]-【初级】apereo-cas 命令执行 4.1-NGC660安全实验室](http://ngc660.cn/wp-content/uploads/2022/09/d2b5ca33bd070336.png)
- 在这里贴上生成的payload
- 在VPS上监听,自动反弹
![图片[3]-【初级】apereo-cas 命令执行 4.1-NGC660安全实验室](http://ngc660.cn/wp-content/uploads/2022/09/d2b5ca33bd070428.png)
- 获取flag
cat /proc/self/environ
![图片[4]-【初级】apereo-cas 命令执行 4.1-NGC660安全实验室](http://ngc660.cn/wp-content/uploads/2022/09/d2b5ca33bd070452-1024x139.png)
© 版权声明
部分文章采集于互联网,若侵权请联系删除!
THE END
请登录后查看评论内容