Apache Shiro反序列化漏洞(Shiro550)

打印 上一主题 下一主题

主题 607|帖子 607|积分 1821

1.漏洞原理:
Shiro 是 Java 的一个安全框架,执行身份验证、授权、密码、会话管理 shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的 cookie值–>Base64解码–>AES解密–>反序列化 然而AES的密钥是硬编码的,就导致了攻击者可以构造恶 意数据造成反序列化的RCE漏洞。
2.特征判断:
返回包中包含rememberMe=deleteMe字段。

 
 
 3.如何去利用:
(1)反序列化--->AES加密---->base64加密--->填充rememberMe字段
(2)利用工具:直接命令执行

 
 
①打开搭建的shiro框架网站
 

 
 
②将url复制,点击爆破密钥,随后检测当前利用链,最后爆破利用链及回显

 
 
③进行利用,命令执行
 

 
#工具下载地址:https://pan.baidu.com/s/1VTAo5Ut-Q2UklTT9EJrpSw 提取码:24ro
 

来源:https://www.cnblogs.com/ggc-gyx/p/16367017.html
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

tsx81428

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表