前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >shiro rememberMe 反序列化漏洞

shiro rememberMe 反序列化漏洞

作者头像
MssnHarvey
发布2022-08-10 19:27:39
1.4K0
发布2022-08-10 19:27:39
举报
文章被收录于专栏:Harvey

前言

因为Shiro是Java的开发框架再加上本人不会Java,所以我就一直没有接触过关于它的漏洞。 但是..就在昨天晚上我看到了一朋友复现了它,然后最近实训摸鱼闲来无事就想着我也要复现一波~

环境搭建

代码语言:javascript
复制
# 安装docker(有的话当我没说)
apt-get install docker
apt-get install docker-compose
reboot
# 下载并运行shiro
service docker start
docker pull medicean/vulapps:s_shiro_1
docker run -d -p 80:8080 medicean/vulapps:s_shiro_1

操作过程

1.判断

进入登录页面随便输入一个账号密码(注:点击RememberMe),然后通过burp发现请求包的 Set-Cookie 中出现 rememberMe=deleteMe,则基本可以证明它具有该反序列化漏洞(版本 >1.2.4 的就没有此漏洞)

2.利用exp攻击

工具:ShiroExploit

3.反弹shell

打开另一台克隆的kali配合工具进行反弹shell

代码语言:javascript
复制
nc -lvvp 888    (端口号可以自己随意设置)

最后我们就能成功进入别人的服务器

建议

不难发现,它是根据rememberMe里的cookie值来记录的。 因此在aes加密的时候我们就尽量避免使用默认的key就行

总结

听他们说经常能遇到这个洞所以还是记录一下(我实战少你们可别骗我哦.jpg

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021-07-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 环境搭建
  • 操作过程
    • 1.判断
      • 2.利用exp攻击
        • 3.反弹shell
        • 建议
        • 总结
        相关产品与服务
        容器服务
        腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
        领券
        问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档