CVE-2016-5385
漏洞产生的原理:
- 有了以上的铺垫,可以大概猜想,如果cgi处理解析后的环境变量时,没有进行安全检查,可能会被黑阔恶意利用。而httpoxy,恰是本次漏洞的切入点。
- 在CGI(RFC 3875)的模式的时候, 会把http头部, 加上HTTP_ 前缀, 注册为环境变量。 如果在Header中发送一个Proxy:xxxxxx, 那么PHP就会把他注册为HTTP_PROXY环境变量,篡改着就可以在该代理服务器上监听这些请求。
影响版本:
PHP5.6.24版本修复了该漏洞,不会再将Proxy
放入环境变量中。本环境使用PHP 5.6.23为例。但该漏洞不止影响PHP,所有以CGI或FastCGI的运行的程序理论上都受到影响。
漏洞复现:
这里涉及一个简单设置代理服务器,请跳转至该blog:
- 正常访问页面时,返回包如下,origin是本局域网的公网ip。
加入proxy:http://192.168.183.129:8888字段
CVE-2016-4437 Shiro反序列化漏洞
Apache Shiro <=1.2.4
检测:
尝试登录,登录的返回包中有rememberMe=deleteMe字段
或者不登录,发送一个GET请求登录页面的包,把cookie改成rememberMe=1,返回包中也存在rememberMe=deleteMe字段
使用工具ShiroExploit
CVE-2020-1957 Shiro 权限绕过漏洞复现
Apache Shiro < 1.5.3
使用BurpSuite抓取数据包,访问/admin/
目录,回显302
并跳转到登录页面,构造恶意请求/xxx/..;/admin/
,即可绕过权限校验,访问到管理页面