shiro反序列化漏洞分析、模拟攻击及修复(一)

shiro反序列化漏洞分析、模拟攻击及修复(二)

shiro反序列化漏洞分析、模拟攻击及修复(三)

Apache Shiro Java 的权限及安全验证框架中占用重要的一席之地,在它编号为550issue 中爆出严重的 Java 反序列化漏洞。下面,我们将首先搭建漏洞环境,模拟还原此漏洞的场景及分析,最后根据不同的场景提出了三种办法来修补此漏洞。详见shiro反序列化漏洞分析、模拟攻击及修复(三)

实验内容

  • windows环境中搭建shiro漏洞环境
  • 分析漏洞原因
  • 使用反弹shell利用漏洞模拟攻击
  • 漏洞修复分析及方案

实验采用工具与环境

  • Windows 10
  • IDEA
  • python3
  • Power shell
  • Httpie
  • java
  • Maven
  • tomcat

shiro环境搭建

1.git上获取 Apache Shiro 存在漏洞的源代码。地址:https://github.com/apache/shiro/releases/tag/shiro-root-1.2.4

2.修改shiro/samples/web下的pom.xml文件,添加如下内容:
 

<!--  需要设置编译的版本 -->

     <properties>

        <maven.compiler.source>1.6</maven.compiler.source>

        <maven.compiler.target>1.6</maven.compiler.target>

    </properties>

...

    <dependencies>

        <dependency>

            <groupId>javax.servlet</groupId>

            <artifactId>jstl</artifactId>

            <!--  这里需要将jstl设置为1.2 -->

            <version>1.2</version>

            <scope>runtime</scope>

        </dependency>

.....

        <dependency>

            <groupId>org.apache.commons</groupId>

            <artifactId>commons-collections4</artifactId>

            <version>4.0</version>

        </dependency>

<dependencies>

3.使用maven进行存在漏洞环境的 war 包进行编译。

  • 3
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值