2020 天翼杯CTF Web 題
WEB Apereo Central Authentication Service 4.1.6
關鍵詞:Apereo CAS 4.X反序化漏洞
- 有給WAR包
漏洞原因
key默認硬編碼
cas-server-webapp-4.1.X\WEB-INF\lib\spring-webflow-client-repo-1.0.0.jar!\etc\keystore.jceks
漏洞分析
參考:https://xz.aliyun.com/t/7032
漏洞利用
github 有大哥寫好了回顯 ysoserial改版工具
項目地址:https://github.com/j1anFen/ysoserial_ApereoCAS
生成Payload
抓取登錄包,修改&execution 參數,選中內容。
Header 頭中執行命令 (要執行的命令進行base64編碼)
Reqstr: ZWNobyAgIjB4ZGQiICYmIHdob2FtaQ== #base64編碼
解密回顯內容
總結
不考慮構造回顯直接用ysoserial構造,構造回顯需要細研究一下ysoserial 進行修改
如有需要直接下載編譯好的JAR包,可以關注公眾號,回復apereo 獲取下載地址