0x00:简介
shiro近期纰漏了一个漏洞,定级为Critical,是利用Padding Oracle Vulnerability破解rememberMe Cookie,达到反序列化漏洞的利用,攻击者无需知道rememberMe的加密密钥(绕过之前的漏洞修复)。
针对Padding Oracle Attack(填充提示攻击)做个详细的分析和验证。
0x01:验证示例
https://www.hackingarticles.in/hack-padding-oracle-lab/
下载padding_oracle.iso,安装在VM中即可(linux 32),访问地址完成注册:
我们打开源代码简单看一下,加解密和登录的逻辑:
利用padbuster进行破解,工具获取连接
https://github.com/AonCyberLabs/PadBuster
破解密文:
伪造密文,登录其它账号: