其他分享
首页 > 其他分享> > shiro漏洞

shiro漏洞

作者:互联网

➢ Shiro概述
Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易用,同时也能提供健壮的安全性。

➢ Shiro历史漏洞( Shiro- - 550)
Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏洞。

➢ Shiro历史漏洞( Shiro- - 721)
由于Apache Shiro cookie中通过 AES-128-CBC 模式加密的rememberMe字段存在问题,用户可通过Padding Oracle 加密生成的攻击代码来构造恶意的rememberMe字段,并重新请求网站,进行反序列化攻击,最终导致任意代码执行。

➢ Shiro组件识别
抓包重放后,如果显示rememberMe=deleteMe,说明使用了该组件在这里插入图片描述
➢ Shiro漏洞检测( dnslog)
https://github.com/fupinglee/ShiroScan/releases
在这里插入图片描述
在这里插入图片描述

➢ Shiro漏洞检测( dnslog)
https://github.com/sv3nbeast/ShiroScan在这里插入图片描述
在这里插入图片描述
➢ Shiro- - 550的利用(反弹 shell)
通过ysoserial中JRMP监听模块,监听一个端口并执行反弹shell命令。
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1099
CommonsCollections4 “要执行的命令”
在这里插入图片描述
➢ Shiro- - 550的利用(反弹 shell)
Java Runtime 配合 bash 编码
在线编码地址:http://www.jackson-t.ca/runtime-exec-payloads.html在这里插入图片描述
➢ Shiro- - 550的利用(反弹 shell)
使用shiro.py 生成Payload
脚本地址:https://cowtransfer.com/s/585bdf77a0d948在这里插入图片描述
➢ Shiro- - 550的利用(反弹 shell)
随意登录,勾选rememberme在这里插入图片描述
在这里插入图片描述
➢ Shiro- - 550的利用(反弹 shell)
监听一个端口,然后将shiro.py生成的rememberMe进行覆盖,得到反弹shell在这里插入图片描述
在这里插入图片描述

标签:shell,rememberMe,550,漏洞,shiro,序列化,Shiro
来源: https://blog.csdn.net/weixin_43873557/article/details/113732665