shiro550漏洞分析

本文详细解析了ApacheShiro框架中的CookieRememberMe功能,涉及cookie处理、身份验证、序列化与反序列化以及加密解密的过程,展示了登录状态下Cookie的管理逻辑。

准备工作

启动该项目
在这里插入图片描述
可以看到没有登录时候,cookie中没有rememberme字段
在这里插入图片描述
登录时候
当账号密码输入正确时候
在这里插入图片描述
登录后存在该字段
在这里插入图片描述

shiro特征:

未登陆的情况下,请求包的cookie中没有rememberMe字段,返回包set-Cookie⾥也没有deleteMe字段
登陆失败的话,不管勾选RememberMe字段没有,返回包都会有rememberMe=deleteMe字段
不勾选RememberMe字段,登陆成功的话,返回包set-Cookie会有rememberMe=deleteMe字段。但是之后的所有请求中Cookie都不会有rememberMe字段
勾选RememberMe字段,登陆成功的话,返回包set-Cookie会有rememberMe=deleteMe字段,还会有rememberMe字段,之后的所有请求中Cookie都会有rememberMe字段

开始分析:

首先找到org/apache/shiro/web/mgt/CookieRemem

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值