Shiro反序列化的检测与利用

1. 前言

Shiro 是 Apache 旗下的一个用于权限管理的开源框架,提供开箱即用的身份验证、授权、密码套件和会话管理等功能。

2. 环境搭建

环境搭建vulhub

3. 如何发现

第一种情况

返回包中包含rememberMe=deleteMe这个字段

第二种情况

直接发送原数据包,返回的数据中不存在关键字
可以通过在发送数据包的cookie中增加字段:
rememberMe=deleteMe
然后查看返回数据包中是否存在关键字。

4. 自动检测Shiro反序列化之burp插件

https://github.com/Daybr4ak/ShiroScan

使用效果

5. 利用漏洞进行攻击

通过以上内容,我们已经找到burp,接下来就是进行攻击利用。

直接上工具:

没有工具的可以去这篇文章下下载:
[https://bbs.zkaq.cn/Index/s/yBAwHerO

]()

步骤1

步骤2

步骤3

6. 反弹shell

现在kali开启监听

工具执行

反弹成功

7. 写入webshell

同样的原理可以写webshell,有时候自带的木马写不成功。

可以换成自己的马木,如冰蝎自带的。

写入webshell

链接冰蝎

Webshell管理工具连接不上。

换个工具继续怼

https://github.com/j1anFen/shiro_attack

蚁剑链接

注意:蚁剑马->CUSTOM类型->请求返回均hex编码

至此Shiro的整个发现,利用的整个过程。

  • 1
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Shiro反序列化检测是指对Shiro框架可能存在的反序列化漏洞进行检测和防护的一种安全措施。通过该方法,可以防止黑客利用Shiro框架的反序列化漏洞进行攻击。 Shiro是Java领域中广泛使用的开源安全框架,用于认证、授权和会话管理等安全功能。然而,由于Java的序列化和反序列化机制的特性,可能导致应用程序在反序列化时存在安全风险。黑客可以通过构造恶意序列化数据,导致应用程序反序列化时执行恶意代码,从而实施攻击,比如远程代码执行、命令注入等。 为了防止这种安全风险,可以在Shiro框架中添加反序列化检测机制。这个机制可以对反序列化的数据进行检查,确保其合法性,并防止执行恶意代码。常见的防护方法包括: 1. 设置白名单:限制反序列化的类的类型和来源,只允许反序列化特定的类。 2. 安全配置:对Shiro框架及相关功能进行正确的安全配置,合理设置权限和角色。 3. 使用SafeXMLDecoder:SafeXMLDecoder是一个安全的XML反序列化工具,可以对输入数据进行验证和过滤,阻止恶意代码的执行。 此外,定期更新Shiro框架和依赖库,确保及时获取最新的安全补丁也是非常重要的。同时,开发人员也需要对Shiro框架和反序列化漏洞有一定的了解,及时关注相关安全动态,以便及时修复和更新。 总之,Shiro反序列化检测是一项重要的安全措施,可以有效预防黑客利用反序列化漏洞对Shiro框架进行攻击。通过合理的安全配置和验证机制,可以提高应用程序的安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值