代码编织梦想

昨天复现的时候,同事看到了我在复现这个cas,他和我说现在企业用的都是5.x、6.x的了,4.x已经很少了,但没办法还得了解一下。他还说要想真正了解cas单点登录,要自己搭一遍这个系统,了解整个的架构,踩过了那些坑才能真正吃透,苦于最近确实时间不太够,就先留着以后学习吧。


漏洞简介:Apereo CAS是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。
影响范围:4.1.7之前
漏洞分析:漏洞产生的原因是execution参数,抓包后看到参数是经过加密了的,所以要想利用这个漏洞就得知道他是怎么加密的,分析过程主要参考
https://www.freebuf.com/vuls/226149.html
主要就是execution值会被flowExecutionKey通过getFlowExecutionKey方法获取,通过"-"分割字符串为两部分uuid以及base64编码flowstate,对格式进行判断,满足格式就可以继续进行,再后来就是对参数进行base64解码,反序列化,触发漏洞。

漏洞复现:
使用ysoserial的CommonsCollections4生成加密后的payload,
java -jar apereo-cas-attack-1.0-SNAPSHOT-all.jar CommonsCollections4 “touch /tmp/lin”
在这里插入图片描述

进入192.168.174.130:8080/cas/login,随便输入账号密码,使用bp抓包,修改包中的execution值,替换为刚才生成的payload
在这里插入图片描述

进入靶场镜像中查看,lin文件成功创建。
在这里插入图片描述

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/weixin_43071873/article/details/110855908

VMware 修复 NSA 报告的 0day-爱代码爱编程

 聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 VMware 发布安全更新,修复了位于 VMware Workspace One Access、Access Connector、Identity Manager 和 Identity Manager Connector 中的一个0day。 该漏洞是一个命令注入漏洞,编号

实验一 算法设计验证-爱代码爱编程

实验一 算法设计验证 1.求1~n的连续整数和。(逐个累加法和高斯法) #include<stdio.h> #include<time.h> #include<math.h> /*------------------逐个累加-----------------------*/ long add1(long n) {

2020ROARCTF-没人比我更懂签到题和问卷题队伍部分WP-爱代码爱编程

前言 这次比赛我队伍就排第19名,感激队友们直接把我带飞了,真的很感激我队友那天晚上一声不出给我解开了两道web题,真的让我惊讶了,真的太强了,但是由于我这次没注意到细节,给队友拖后腿了,忘记了虚拟机之前移除了声卡和调了静音,这样MISC第三题一血就这样离我而去了。。。。呜呜呜 MISC题目附件链接:https://pan.baidu.com/s

Hackthebox:Bastard Walkthrough(not use metasploit)-爱代码爱编程

Hackthebox:Bastard Walkthrough(not use metasploit) 预备知识 dirbuster、nmap、Wappalyzer php 反序列化、Drupal7.x RCE、php-curl certutil、MS15-051 信息收集和获取立足点 nmap 10.10.10.9 结果如下 Startin

信息安全工程师内容章节-爱代码爱编程

信息安全工程师第二版 第1章:网络信息安全概述 第2章:网络攻击原理与常用方法 第3章:密码学基本原理 第4章:网络安全体系和网络安全模型 第5章:物理与环境安全技术 第6章:认证技术原理与应用 第7章:访问 控制技术原理和应用 第8章:防火墙技术原理与应用 第9章:VPN技术原理与应用 第10章:入侵检测技术原理与应用 第11章:网

Burpsuite Intruder Payload四种类型选择的问题-爱代码爱编程

攻击类型 这里有四个payload类型 首先来看文档对payload的解释 Sniper - 使用一组 payload。它依次瞄准每个 payload 位置,并将每个 payload 依次放置到该位置。未针对给定请求定位的职位不会受到影响 - 删除位置标记,并且模板中在它们之间出现的所有封闭文本均保持不变。对于常见漏洞,此攻击类型对于单独

python 爬虫 表情包爬取自编-爱代码爱编程

#!/usr/bin/env python # -*- coding: utf-8 -*- # @Time : 2020/12/7 19:12 # @Author : huni # @File : 表情包单函数.py # @Software: PyCharm import requests from lxml import etree imp

Dedecms 后台自动识别验证码爆破脚本-爱代码爱编程

#!/usr/bin/env python # -*- coding:utf-8 -*- import requests import pytesseract from PIL import Image import re class DedeCMSLogin: def __init__(self, userid, pwd):

centos7 mysql升级漏洞5.7.30-爱代码爱编程

公司安全扫描,发现mysql存在漏洞,高危漏洞编号为(CVE-2019-5482)、(CVE-2019-3822)、(CVE-2020-2804) 目前mysql版本为mysql-5.7.26,而以上漏洞存在与5.7.29,所以要升级mysql版本到5.7.30;以下为升级文档供大家参考; 转载请注明出处:https://editor.csdn.ne

Hackthebox:Bastard Walkthrough(not use metasploit)-爱代码爱编程

Hackthebox:Bastard Walkthrough(not use metasploit) 预备知识 dirbuster、nmap、Wappalyzer php 反序列化、Drupal7.x RCE、php-curl certutil、MS15-051 信息收集和获取立足点 nmap 10.10.10.9 结果如下 Startin

5行tamper bypass safedog-爱代码爱编程

5行tamper bypass safedog   0x01 准备了safedog,sqli靶场 最新的safedog ,2020-12-07号下载的。 虚拟机仅主机模式下没有注册,但也还能用。将就一下。   0x02 xor绕过 首先测试语句and 1=1  / or 1=1 被拦截。 xor 1=1-

HTTP leak Oauth劫持-爱代码爱编程

HTTP leak Oauth劫持 1.找到某测试网站,可以使用微信扫码进行登录。 2.正常登录,在F12下查看network可以看到浏览器向这个地址发起了一次请求并携带了code和state信息,先把这个地址保存下来。 3.打开无痕模式后重新点击微信登录后redirect_uri 参数为登录后跳转地址,一般会做验证所以跳转外站是行不通的,但跳转站内地址一