shiro反序列化漏洞

本文详细介绍了Apache Shiro框架中的两个安全漏洞:Shiro-550(RememberMe反序列化漏洞)和Shiro-721(Padding Oracle Attack)。Shiro-550漏洞允许攻击者通过构造特定的payload,利用默认AES加密密钥进行反序列化RCE攻击。受影响版本为Apache Shiro < 1.2.4。Shiro-721漏洞则涉及AES-128-CBC模式加密字段的问题,可引发反序列化攻击,影响Apache Shiro < 1.4.2。文章还提到了自动化漏洞利用工具ShiroExploit,用于检测和利用这两个漏洞。
摘要由CSDN通过智能技术生成

今天 把之前 落下来的 捡起来 师傅轻捶

好 要上了哦!!

漏洞发现

1.Shiro rememberMe反序列化漏洞(Shiro-550)

0x01漏洞原理

Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。
在服务端对rememberMe的cookie值 的流程是这样的

RememberMe Cookie值->base64解密->AES解密->反序列化

这就导致了反序列化RCE漏洞

我们 构造的payload 就是这样

命令->反序列化->AES加密->base加密-RememberMe cookie 的值

在整个漏洞利用过程中,比较重要的是AES加密的密钥,如果没有修改默认的密钥那么就很容易就知道密钥了,Payload构造起来也是十分的简单。

0x02 影响版本

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值