栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

Shiro V1.2.4 反序列化漏洞复现(附靶场地址与利用工具)

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

Shiro V1.2.4 反序列化漏洞复现(附靶场地址与利用工具)

0x00 Shiro 框架介绍

Shiro是基于java的一套开源程序,用于身份认证与用户识别等管理,使用shiro就可以非常快速的完成认证、授权等功能的开发,降低系统成本。shiro的使用非常广泛,可用于web与非web的程序中,

0x01 shiro反序列化介绍

shiro的认证流程是:rememberMe的cookie值–>base64解码–>AES解密–>反序列化,其中AES使用是硬编码,即未修改密钥可截取密钥造成反序列化危害,关键点在于数据包cookie中存在的rememberme的功能传递

影响版本:shiro<=1.2.4的版本有影响。

0x02 漏洞复现

利用工具:https://github.com/j1anFen/shiro_attack/releases/tag/2.2
使用docker拉取漏洞镜像:

docker pull medicean/vulapps:s_shiro_1
systemctl restart docker
docker run -d -p 8081:8080 medicean/vulapps:s_shiro_1

搭建成功:

访问地址在返回包中查看到remember=deleteme内容疑似存在shiro反序列化,或者自行在cookie中添加rememberMe=123字段看返回包数据内容;

工具检测利用:

木马写入后门链接:

0x03 shiro反序列化防范

1.升级shiro到1.2.5及以上、
2.rememberMe功能的AES密钥泄露,会导致反序列化漏洞。建议删除代码默认AES密钥、

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/746790.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号