shrio反序列化漏洞
一、漏洞介绍
Shiro 是 Java 的一个安全框架。Apache Shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值 > Base64解码–>AES解密–>反序列化。然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。
参考文章:http://www.secwk.com/2019/09/18/2818/
二、影响范围
Apache Shiro <= 1.2.4
三、漏洞复现
恶意 Cookie rememberMe值构造前16字节的密钥–>后面加入序列化参数–>AES加密–>base64编码–>发送cookie
这是我们的漏洞环境
用burp抓包,看一下响应
返回包用有个Set-Cookie: rememberMe=deleteMe;
可以用我们的shiro检测工具测试一下
ShiroScan地址:https://github.com/sv3nbeast/ShiroScan</