论坛
潜水/灌水快乐,沉淀知识,认识更多同行。
ToB圈子
加入IT圈,遇到更多同好之人。
朋友圈
看朋友圈动态,了解ToB世界。
ToB门户
了解全球最新的ToB事件
博客
Blog
排行榜
Ranklist
文库
业界最专业的IT文库,上传资料也可以赚钱
下载
分享
Share
导读
Guide
相册
Album
记录
Doing
搜索
本版
文章
帖子
ToB圈子
用户
免费入驻
产品入驻
解决方案入驻
公司入驻
案例入驻
登录
·
注册
只需一步,快速开始
账号登录
立即注册
找回密码
用户名
Email
自动登录
找回密码
密码
登录
立即注册
首页
找靠谱产品
找解决方案
找靠谱公司
找案例
找对的人
专家智库
悬赏任务
圈子
SAAS
ToB企服应用市场:ToB评测及商务社交产业平台
»
论坛
›
安全
›
网络安全
›
Apache Shiro反序列化漏洞(Shiro550)
Apache Shiro反序列化漏洞(Shiro550)
tsx81428
金牌会员
|
2022-6-23 10:10:40
|
显示全部楼层
|
阅读模式
楼主
主题
607
|
帖子
607
|
积分
1821
1.漏洞原理:
Shiro 是 Java 的一个安全框架,执行身份验证、授权、密码、会话管理 shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的 cookie值–>Base64解码–>AES解密–>反序列化 然而AES的密钥是硬编码的,就导致了攻击者可以构造恶 意数据造成反序列化的RCE漏洞。
2.特征判断:
返回包中包含rememberMe=deleteMe字段。
3.如何去利用:
(1)反序列化--->AES加密---->base64加密--->填充rememberMe字段
(2)利用工具:直接命令执行
①打开搭建的shiro框架网站
②将url复制,点击爆破密钥,随后检测当前利用链,最后爆破利用链及回显
③进行利用,命令执行
#工具下载地址:https://pan.baidu.com/s/1VTAo5Ut-Q2UklTT9EJrpSw 提取码:24ro
来源:
https://www.cnblogs.com/ggc-gyx/p/16367017.html
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
本帖子中包含更多资源
您需要
登录
才可以下载或查看,没有账号?
立即注册
x
回复
使用道具
举报
0 个回复
正序浏览
返回列表
快速回复
高级模式
B
Color
Image
Link
Quote
Code
Smilies
您需要登录后才可以回帖
登录
or
立即注册
本版积分规则
发表回复
回帖并转播
发新帖
回复
tsx81428
金牌会员
这个人很懒什么都没写!
楼主热帖
【pandas小技巧】--读取多个文件 ...
MySQL与Redis数据双写一致性工程落地案 ...
BinaryBombs(二进制炸弹实验) ...
【参考】开发工程师职级与职级界定-职 ...
读SQL进阶教程笔记06_外连接
mysql修改表字段长度
WPF自定义控件之消息提示
8万中医药方剂数据库检索方剂大全ACCES ...
驱动开发:内核遍历进程VAD结构体 ...
关于Validation的方法使用
标签云
挺好的
服务器
快速回复
返回顶部
返回列表