Apache Shiro反序列化漏洞(Shiro550)

 2023-02-25    304  

Apache Shiro反序列化漏洞(Shiro550)

1.漏洞原理:

Shiro 是 Java 的一个安全框架,执行身份验证、授权、密码、会话管理 shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的 cookie值–>Base64解码–>AES解密–>反序列化 然而AES的密钥是硬编码的,就导致了攻击者可以构造恶 意数据造成反序列化的RCE漏洞。

2.特征判断

返回包中包含rememberMe=deleteMe字段。

 

 

 3.如何去利用:

(1)反序列化—>AES加密—->base64加密—>填充rememberMe字段

(2)利用工具:直接命令执行

 

 

①打开搭建的shiro框架网站

 

 

 

②将url复制,点击爆破密钥,随后检测当前利用链,最后爆破利用链及回显

 

 

③进行利用,命令执行

 

 

 

以上所述是小编给大家介绍的Apache Shiro反序列化漏洞(Shiro550),希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对77isp云服务器技术网的支持!

原文链接:https://77isp.com/post/34342.html

=========================================

https://77isp.com/ 为 “云服务器技术网” 唯一官方服务平台,请勿相信其他任何渠道。