当前位置: 首页 > article >正文

Shiro漏洞攻略

Apache Shiro框架提供了记住密码的功能(RememberMe),⽤户登录成功后会⽣成经过 加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反 序列化,就导致了反序列化RCE漏洞。

Shiro rememberMe反序列化漏洞(Shiro-550)

1,开启环境后进行访问,然后登陆,勾选Remember me,再使用BP进行抓包

2,我们直接使用工具来操作


http://www.kler.cn/a/599180.html

相关文章:

  • FFmepg入门:最简单的视频重编码工具
  • MyBatis基础一
  • 无人船 | 基于ROS的轻量级多无人艇自主导航仿真框架
  • Git 钩子:特定操作脚本
  • GithubPages+自定义域名+Cloudfare加速+浏览器收录(2025最新排坑)
  • unix网络编程
  • 【XPipe】一款好用的SSH工具
  • 丐版插入selectdb模拟
  • Debian,Ubuntu,设置/etc/vim/vimrc.tiny解决:上下左右变成ABCD,backspace退格键失效的问题
  • netplan是如何操控systemd-networkd的? 笔记250324
  • 常见框架漏洞攻略-ThinkPHP篇
  • 搜广推校招面经五十七
  • C语言入门教程100讲(40)文件定位
  • search_fields与filterset_fields的使用
  • 【参考资料 II】C 运算符大全:算术、关系、赋值、逻辑、条件、指针、符号、成员、按位、混合运算符
  • 多线程编程
  • 模糊数学 | 模型 / 集合 / 关系 / 矩阵
  • endnote相关资料记录
  • V8引擎源码编译踩坑实录
  • vue3 如何清空 let arr = reactive([])