Shiro-550漏洞复现

漏洞原理

Shiro提供了记住我(RememberMe)的功能,关闭了浏览器下次再打开时还是能记住你是谁,下次访问时无需再登录即可访问。 

Shiro对rememberMe的cookie做了加密处理,shiro在CookieRememberMeManaer类中将cookie中rememberMe字段内容分别进行 序列化、AES加密、Base64编码操作。所以我们在伪造cookie的时候,就需要把我们的恶意代码进行序列化,AES加密,Base64编码操作。

在识别身份的时候,客户端对Cookie里的rememberMe进行了一系列的操作,相应的操作的顺序为:

1、获取rememberMe cookie

2、base64 decode

3、解密AES

4、反序列化

影响版本:

Apache Shiro < 1.2.4

特征判断

返回包中含有rememberMe=deleteMe字段

漏洞复现

1.环境搭建

环境目录: cd   vulhub-master/shiro/CVE-2016-4437# 

启动环境:docker-compose up -d

环境启动后,访问your-ip:8080,进入主界面

 使用burpsuit抓包 ,勾选remember me登录

发送到repeater模块,响应包含有rememberMe=deleteMe,证明其为shiro框架

使用shiro_attack工具进行操作

shiro_attack2.2工具下载链接

访问your-ip 点击爆破密钥,会生成指定密钥,

 可以直接执行命令并回显结果,点解爆破利用链及回显

可以执行命令

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值