<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    CVE-2021-42567 Apereo CAS單點登錄系統REST API接口XSS漏洞

    VSole2021-12-30 09:58:35

    漏洞信息

    Apereo CAS 是一個開源的企業級單點登錄系統,很多統一認證系統都是基于此系統二次開發。Apereo CAS從v3.x啟動REST protocol support,2021年12月爆出Apereo CAS 在REST API接口存在XSS漏洞。漏洞觸發條件如下:

    Apereo CAS v6.3.x系列滿足v6.3.7.1以前版本,v6.4.x系列滿足v6.4.2版本;Apereo CAS啟動Restful API接口(默認不開啟)
    

    漏洞分析

    下載`CAS-Overlay-Template`,Restful API接口默認是不開啟的,在編譯前需要修改`buid.gradle`,加入下面的配置:

    implementation "org.apereo.cas:cas-server-support-rest:${project.'cas.version'}"
    

    生成war包后導入Tomcat即可。查看`Ticket-Granting Ticket REST Protocol`:

    `Ticket-Granting Ticket REST Protocol`的處理代碼位于`org.apereo.cas.support.rest.resources.TicketGrantingTicketResource`:

    登錄信息認證失敗后,將拋出`AuthenticationException`異常,進入`RestResourceUtils.createResponseEntityForAuthnFailure`:

    輸入的用戶名寫入日志,同時包含用戶名字符串的HTTP數據包直接返回給用戶。

    存在反射型XSS漏洞。

    寫在最后

    上面講到了認證信息還會寫入日志,由于v6.4.1及以下版本的日志模塊為`log4j-core-2.14.1`,所以`Ticket-Granting Ticket REST`也是Apache Log4j2 JNDI注入漏洞的一個觸發點,結合其他手段可以實現RCE,這里就不過多贅述了,有興趣的小伙伴可以自行研究。

    xssrest
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    CVE-2021-42567 Apereo CAS單點登錄系統REST API接口XSS漏洞分析。
    2022年1月18日,360漏洞云團隊監測到Apache Knox發布安全公告,修復了一個Apache Knox中的XSS漏洞。漏洞編號:CVE-2021-42357,漏洞威脅等級:中危。
    gomarkdown/markdown 是 Go 語言的一個流行模塊,它旨在快速地將 Markdown 文檔轉化為 HTML 頁面。而此次發現的漏洞,來源于作者在編寫其語法樹 Parser 的時候無意的一次 unescape。
    前陣子做了一下 Dice CTF 2021,做出了幾個 XSS ,本次就寫一下包括復現題在內的所有學習筆記。
    武裝你的burpsuite(一)
    2023-05-04 10:42:48
    https://github.com/PortSwigger/turbo-intruder3.ActiveScan++:ActiveScan++是一款非常強大的主動式漏洞掃描器,它可以在Web應用程序中發現多種類型的漏洞,比如SQL注入、XSS攻擊等。
    水平越權漏洞
    本文記錄了一次水平越權的全過程,大致發生了如下: 修改post參數,導致越權查看和刪除; 修改路徑(REST風格參數),導致越權修改; 修改cookie字段,繞過登錄實現未授權訪問; 越權編輯植入xssPayload,獲取完整cookie。 好了,開始虛構。
    成功的SQL注入攻擊允許攻擊者讀取或寫入數據庫,并可能執行管理命令,具體取決于服務器授予的權限。確保登錄的用戶為指定授權的用戶。注入攻擊向量android應用程序的攻擊面與典型的web和網絡應用程序截然不同。如果使用WebView顯示遠程網站,則逃避HTML的負擔將轉移到服務器端。為了測試這些攻擊,自動輸入模糊被認為是一種有效的方法。
    網上安全滲透測試工具整理全集,部分鏈接可能失效,但可以搜索到
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类