Shiro550 反序列化漏洞原理: 记住我的功能开启之后,会有Cookie 数据,Cookie 数据其实就是加密后的经过序列化的用户对象,也就是二进制字节流。 加密算法是AES 算法,算法很安全,但是秘钥是固定的,并且存储于源码中。 Shiro721 利用条件: AES 秘钥不在是固定的了,但是此秘钥可以被爆破 需要提供一个合法用户,再点击...
经分析,均是由于shiro组件中不安全的AES加密密钥被爆破,进而利用反序列化漏洞(shiro-550、shiro-721)入侵。 从版本维度: Shiro <= 1.2.4 :存在shiro-550反序列化漏洞; 1.2.5 <= Shiro < 1.4.2 :存在shiro-721反序列化漏洞; Shiro > = 1.4.2 :如果用户使用弱密钥(互联网已公开/已泄露),即使升级至最新...
Shiro721和Shiro550一样,都是生成恶意RememberMe Cookie反序列化执行代码,不同之处是RememberMe Cookie的生成方式。 shiro550 序列化利用需要知道AES加密的key,使用这个key直接构造Payload。 Shiro721 序列化是利用已登录用户的合法RememberMe Cookie值,通过服务器对填充密钥的不同响应,从而判断加密值是否被正确填充,构造...
1.该漏洞需要登录后获取到合法的Cookie: rememberMe=XXX后才可以进行利用, 看起来不是很好利用 但实际上有一些网站是开放注册的, 而且这个洞不需要知道服务端密钥 所以后续的利用还是可以同Shiro-550一样利用, 而且这里是AES加密的, 自带过WAF属性 ; 2.如果攻击没有生效, 可以试一下删除Cookie中的JSESSIONID 字段...
Apache Shiro是一个强大且易于使用的Java安全框架,用于身份验证、授权、加密和会话管理等安全功能。它提供了一套简单的API,可以轻松地集成到任何Java应用程序中。 Apache Shiro的主要功能包括: 身份验证(Authentication):验证用户的身份,确保用户是合法的。Apache Shiro支持多种身份验证方式,包括基于用户名...
2019年9月8日,Apache官方发布了编号为SHIRO-721的漏洞议题“RememberMe Padding Oracle Vulnerability”。该议题指出,由于Apache Shiro cookie的RememberMe字段通过AES-128-CBC模式进行加密,使Shiro易受到Padding Oracle攻击。攻击者可使用合法的RememberMe cookie作为Padding Oracle攻击前缀,构造RememberMe触发Java反序列化攻击...
1.该漏洞需要登录后获取到合法的Cookie: rememberMe=XXX后才可以进⾏利⽤, 看起来不是很好利⽤但实际上有⼀些⽹站是开放注册的, ⽽且这个洞不需要知道服务端密钥所以后续的利⽤还是可以同Shiro-550⼀样利⽤, ⽽且这⾥是AES加密的, ⾃带过WAF属性;2.如果攻击没有⽣效, 可以试⼀下...
docker build -t shiro-721. 启动dokcer并将端口8080映射到主机端口8080上 docker run -p8080:8080 -d shiro-721 查看是否搭建成功 dockerps 3.通过自行编译1.4.1war 包放入tomcat容器中运行 安装maven wgethttps://downloads.apache.org/maven/maven-3/3.6.3/binaries/apache-maven-3.6.3-bin.tar.gz ...