Shiro反序列化漏洞原理详解及复现

1 环境搭建

采用vulhub的shiro环境

# docker-compose up -d

访问8080端口测试是否成功

2 漏洞原理及利用

Shiro是一款开源安全框架,用于身份验证、授权和会话管理

0x01 漏洞探测

在登录时勾选Remember me,burp抓包可以看到,响应包的set-cookie字段存在rememberMe


后续访问时,cookie中携带rememberMe(由于在repeater测试,因此两次抓到的rememberMe不同)

反之,如果不勾选Remember me,则set-cookie时rememberMe=deleteMe

基于此特征,可以大致判断出网站是否使用shiro,是否存在漏洞

0x02 漏洞原理

此处不对源码进行详细分析,具体分析可以看大佬的这篇
服务端在接收到cookie后,会对cookie进行三部操作

  1. 检索rememberMe字段

  2. base64解码(从上图中也可以看出rememberMe字段进行了base64编码)

  3. AES解密,shiro默认加密方式,存在padding oracle攻击及密钥泄露,是可以利用的核心

  4. 对AES解密出的内容进行反序列化,此处为漏洞成因

0x03 漏洞利用

首先利用URLDNS链判断是否可以利用
URLDNS链从HashMap.readObject方法起始,经过HashMap.Hash->URL.hashCode->URLStreamHandler.hashCode,最终到URLStreamHandler.getHostAddress发送一次解析请求

利用ysoserial生成URLDNS链

$java -jar ysoserial URLDNS 'http://xxx.dnslog.cn'>1.txt

编写脚本对payload进行加密编码(后续放在github上)
删除JSESSIONID(当该字段存在时,不检测rememberMe),修改rememberMe为加密后的值发送


查看dnslog,成功发送请求,证明存在可利用漏洞

生成CC链,再次按照上述方式发送,执行命令为反弹shell(CC6可打通),注意vulhub靶机本身没有nc,如果使用nc需要先上传

3 其他版本反序列化漏洞

shiro721:1.4.2版本以下仍采用CBC加密,但密钥不再硬编码,因此可以使用padding oracle实现攻击
1.4.2+:加密方式变为GCM

4 防御

  1. 升级shiro版本

  2. 限制rememberMe字段长度

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

我是黑客

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值