Shiro550漏洞复现--基于vulhub,新手小白跟练版

一、什么是shiro?

Shiro 是一个功能强大且灵活的开源 Java 安全框架,主要用于处理认证、授权、加密和会话管理等安全相关功能。它旨在简化和提高 Java 应用程序的安全性。Shiro 的设计理念是尽可能简化开发人员在处理安全任务时的工作,同时提供强大的功能和灵活的配置选项。

Shiro 的主要特性包括:

1. 认证:验证用户的身份。Shiro 支持多种认证机制,例如用户名和密码、Token 等。

2. 授权:控制用户访问系统中不同资源的权限。它可以基于角色、权限、或其他自定义规则来授权用户访问特定资源。

3. 会话管理:管理用户会话,包括创建、跟踪和销毁会话。Shiro 提供了丰富的 API 来管理和控制会话。

4. 加密:提供多种加密机制,以保护敏感数据,例如密码的存储和传输。

5. 灵活配置:Shiro 允许通过 XML、注解和 Java 代码进行配置,以满足不同的安全需求。

6. 扩展性:Shiro 支持自定义认证、授权、会话管理等组件,使得它可以根据特定需求进行扩展和定制。

Shiro 适用于各种 Java 应用程序,包括 Web 应用程序、桌面应用程序以及其他类型的 Java 应用。它可以与多种 Java 技术栈(如 Spring、Java EE)进行集成,以提供统一的安全管理解决方案。

二、shiro550——CVE-2016-4437漏洞复现

在这里,我使用的是vulhub搭建的靶场,首先进入到目录/vulhub-master/shiro/CVE-2016-4437# 底下,

然后启动docker,

然后,查看一下端口,

然后使用浏览器,IP+刚才查看到的端口;

像这样,靶场就搭建完成了。

注意,在进行攻击之前要明确一点——这个漏洞是否存在。那么首先应该判断一个页面的登录是否使用了shiro框架进行身份验证、授权、密码和会话管理。判断方法在于:勾选记住密码选项后,点击登录,抓包,观察请求包中是否有rememberme字段,响应包中是否有Set-cookie:rememberMe=deleteMe字段;

那么说明漏洞存在。


PS.在这里插一段,由于本人也是第一次学习,所以验证漏洞是否存在这里还是存在一些问题,我参考其他博主的博客,但是在这里还是有一些说不清楚怎样才能真正完整的验证漏洞是否存在,后续学习清楚后会在博客中继续更新书写,请大家多多包涵共同学习,共同进步。


好,接下来我们继续打靶场,

利用shiro_attack-2.2.jar工具攻打漏洞

打开你的shiro_attack-2.2.jar工具,然后如下操作,

 然后再如下图:

然后点击“命令执行”,输入想执行的命令,就可以直接执行命令了。这里输入了whoami,回显为root,又输入了ls -l 成功看到了所有的文件及其权限等等。

这样就成功了,当然也可以上传木马,请自己进行尝试哦。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值