今天 把之前 落下来的 捡起来 师傅轻捶
好 要上了哦!!
漏洞发现
1.Shiro rememberMe反序列化漏洞(Shiro-550)
0x01漏洞原理
Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。
在服务端对rememberMe的cookie值 的流程是这样的
RememberMe Cookie值->base64解密->AES解密->反序列化
这就导致了反序列化RCE漏洞
我们 构造的payload 就是这样
命令->反序列化->AES加密->base加密-RememberMe cookie 的值
在整个漏洞利用过程中,比较重要的是AES加密的密钥,如果没有修改默认的密钥那么就很容易就知道密钥了,Payload构造起来也是十分的简单。