4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。
类似于shiro550
并且版本存在Commons-collections4
这个版本的key默认是随机生成的,需要攻击者提供。
https://www.anquanke.com/post/id/198842
并且存在c3p0组件
https://www.00theway.org/2020/01/04/apereo-cas-rce/
https://github.com/cL0und/cas4.x-execution-rce/blob/master/cas-padding-oracle.py
If the target is cas4.x-cas.4.1.6 and the environment is not hardcoded with a key, you can attack by padding oracle.
https://lfysec.top/2020/06/01/ApereoCAS-PaddingOracle%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/
https://lfysec.top/2020/06/01/ApereoCAS-PaddingOracle%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/