首先,使用BurpSuite进行抓包,在请求包中的cookie字段中添加rememberMe=123;,看响应包header中是否返回rememberMe=deleteMe值,若有,则证明该系统使用了Shiro框架。 2. Burp Shiro 漏洞检测插件 BurpShiroPassiveScan点击下载提取码:j43f 在BurpSuite的扩展(Extend)中安装并启动Shiro
Apache Shiro <=1.2.4 2.2 特征判断 返回包中含有rememberMe=deleteMe字段 2.3 漏洞原理 在Shiro <= 1.2.4中,反序列化过程中所用到的AES加密的key是硬编码在源码中,当用户勾选RememberMe并登录成功,Shiro会将用户的cookie值序列化,AES加密,接着base64编码后存储在cookie的rememberMe字段中,服务端收到登录请求后...
Apache Shiro 是一个用于身份验证、授权、加密和会话管理的Java安全框架。Apache Shiro550 是个反序列化漏洞,漏洞编号为CVE-2016-4437。 漏洞原理# Shiro 框架提供了一个RememberMe功能,允许用户在下次访问时无需重新登录。这个功能通过在Cookie中设置一个rememberMe字段来实现。Shiro在处理rememberMe字段时,会先进行Base...
1.选择shiro550 2.然后使用ceye.io进行利用 3.验证key值 4.检测到漏洞,然后使用nc反弹shell 5.然后监听到shell。 漏洞利用方式3:burp插件 感谢作者(pmiaowu)提供的插件。 下载地址:github.com/pmiaowu/Burp 三.vulhub环境复现 1.启动环境 2.访问主页 3.使用脚本进行漏洞检测 4.查看命令是否成功 4.使用命令...
下载地址:https://github.com/j1anFen/shiro_attack/releases/tag/2.2 使用方法很简单,首先输入目标的IP 可以直接执行命令,或者写入木马 写入木马 使用哥斯拉连接 shiro721 后续了解到shiro还有一个721反序列化漏洞,是基于550升级后的,升级后需要拥有一个用户凭据登录成功使用保存的cookie值,然后升级后的aes加密的key...
shiro反序列化漏洞Shiro-550反序列化漏洞(CVE-2016-4437)漏洞简介shiro-550主要是由shiro的rememberMe内容反序列化导致的命令执行漏洞,造成的原因是默认加密密钥是硬编码在shiro源码中,任何有权访问源代码的人…
Shiro 550 漏洞主要利用了 Shiro 的“RememberMe”功能,该功能允许用户在不重新登录的情况下保持登录状态。然而,由于 Shiro 在处理“RememberMe” cookie 时没有进行适当的验证和过滤,攻击者可以通过构造恶意的序列化对象来触发远程代码执行。 2. 准备复现 Shiro 550 漏洞的环境 要复现 Shiro 550 漏洞,你需要一个...
1.选择shiro550 2.然后使用ceye.io进行利用 3.验证key值 4.检测到漏洞,然后使用nc反弹shell 5.然后监听到shell。 漏洞利用方式3:burp插件 感谢作者(pmiaowu)提供的插件。 下载地址:https://github.com/pmiaowu/BurpShiroPassiveScan 三.vulhub环境复现 ...
漏洞复现:Shiro550漏洞复现: 环境:Kali Linux,使用vulhub/shiro/CVE20164437靶场。 步骤: 1. 访问靶场地址,抓包分析返回包中是否存在rememberMe=deleteMe字样,确认是否配置shiro。 2. 使用工具进行秘钥爆破,确认利用链和回显方式。 3. 执行命令,反弹shell等操作。Shiro721漏洞复现: 环境:Kali...
1.选择shiro550 2.然后使用ceye.io进行利用 3.验证key值 4.检测到漏洞,然后使用nc反弹shell 5.然后监听到shell。 漏洞利用方式3:burp插件 感谢作者(pmiaowu)提供的插件。 下载地址:https://github.com/pmiaowu/BurpShiroPassiveScan 三.vulhub环境复现 ...