Shiro 550、721

Apache Shiro 是一个功能强大且易于使用的 Java 安全框架,它用于处理身份验证,授权,加密和会话管理

在默认情况下 , Apache Shiro 使用 CookieRememberMeManager 对用户身份进行序列化/反序列化 , 加密/解密和编码/解码 , 以供以后检索 .
因此 , 当 Apache Shiro 接收到未经身份验证的用户请求时 , 会执行以下操作来寻找他们被记住的身份.
从请求数据包中提取 Cookie 中 rememberMe 字段的值,对提取的 Cookie 值进行 Base64 解码,对 Base64 解码后的值进行 AES 解密,对解密后的字节数组调用 ObjectInputStream.readObject() 方法来反序列化.
但是默认AES加密密钥是 “硬编码” 在代码中的 . 因此 , 如果服务端采用默认加密密钥 , 那么攻击者就可以构造一个恶意对象 , 并对其进行序列化 , AES加密 , Base64编码 , 将其作为 Cookie 中 rememberMe 字段值发送 . Apache Shiro 在接收到请求时会反序列化恶意对象 , 从而执行攻击者指定的任意代码 .

550

Shiro 550 反序列化漏洞存在版本:shiro <1.2.4,产生原因是因为shiro接受了Cookie里面rememberMe的值,然后去进行Base64解密后,再使用aes密钥解密后的数据,进行反序列化。

构造该值为一个cc链序列化后的值进行该密钥aes加密后进行base64加密,反序列化payload内容后就可以命令执行

环境配置

在vulhub获得shiro的镜像
docker cp shirodemo-1.0-SNAPSHOT.jar ~/
导入到idea

另一种方法:
https://codeload.github.com/apache/shiro/zip/shiro-root-1.2.4
在shiro/web中,配置pom.xml
在这里插入图片描述可能在后面的debugger中,访问index.jsp时会500,可以尝试修改根pom.xml【shiro-root/pom.xml】
在这里插入图片描述
在这里插入图片描述
确保shiro/web的pom.xml依赖都下载了

部署tomcat,这里的配置是jdk1.7+tomcat8.5
在这里插入图片描述
配好的环境如图
在这里插入图片描述

漏洞分析

issue中提到CookieRememberMeManager类
在这里插入图片描述图中的两个方法用于加密和解密

分析其中的加密阶段,打个断点,调用栈如下

显然已经登录成功,回顾一下登

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值