2020天翼杯CTF Web 題


2020 天翼杯CTF Web 題

WEB Apereo Central Authentication Service 4.1.6

關鍵詞:Apereo CAS 4.X反序化漏洞

  • 有給WAR包

漏洞原因

key默認硬編碼

cas-server-webapp-4.1.X\WEB-INF\lib\spring-webflow-client-repo-1.0.0.jar!\etc\keystore.jceks

漏洞分析

參考:https://xz.aliyun.com/t/7032

漏洞利用

github 有大哥寫好了回顯 ysoserial改版工具

項目地址:https://github.com/j1anFen/ysoserial_ApereoCAS

生成Payload

抓取登錄包,修改&execution 參數,選中內容。

Header 頭中執行命令 (要執行的命令進行base64編碼)

Reqstr: ZWNobyAgIjB4ZGQiICYmIHdob2FtaQ==  #base64編碼

解密回顯內容

總結

不考慮構造回顯直接用ysoserial構造,構造回顯需要細研究一下ysoserial 進行修改

如有需要直接下載編譯好的JAR包,可以關注公眾號,回復apereo 獲取下載地址


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM