Shiro-CVE-2016-4437 复现 这次看的是一个java的安全框架shiro,也算是应用非常广泛,翻了翻有一堆CVE... 但是官方更新的也挺即时,所以CVE对应的版本也是有严苛限制的。本来想试试CVE-2023这些时间比较近的CVE,但是大多都是登陆绕过这些。于是我往前找到一个经典的CVE-2016-4437漏洞学习shiro反序列化RCE
拿到源码也不能很好的分析。 首先我们需要复现一个shiro550,要明白这个漏洞的大体原理,shiro 550是对cookie中的RememberMe反序列化导致的漏洞。 这里我们直接用vulhub来复现,安装好docker和vulhub: CVE-2016-4437: 在Apache shiro的框架中,执行身份验证时提供了一个记住密码的功能(RememberMe),如果用户登录时勾选了这...
1. 了解CVE-2016-4437漏洞的基本信息 CVE-2016-4437是一个安全漏洞,它允许攻击者通过构造恶意的“Remember Me”Cookie来触发Java反序列化漏洞,进而在目标机器上执行任意命令。这个漏洞的核心问题在于Shiro框架在处理“Remember Me”Cookie时,未对反序列化数据进行充分过滤,且AES加密密钥被硬编码在代码中。 2. 准备复...
前提:准备好docker环境,下载好vulhub,进入目录 vulhub/shiro/CVE-2016-4437,开始复现漏洞 docker-compose build //可选 docker-compose up -d 完成试验后,记得删除漏洞环境哦~~ docker-compose down docker system prune -a -f //可选 简单访问一下,说明Shiro 1.2.4反序列化漏洞(CVE-2016-4437)环境搭建...
继续复现shiro的漏洞,这次选择靶机cve-2016-4437。这个漏洞可以说我经常给看见登录就想来一波校验,毕竟可以反弹shell过来的招数交货收工,节省时间。 同样: docker-compose up -d 发现时区不对.更新一下时区: 由于我是kali,所以使用以下命令: apt-get install -yntpdatentpdate cn.pool.ntp.org ...
[CVE-2016-4437] Apache Shiro 安全框架反序列化漏洞复现与原理详细分析,ApacheShiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。shiro相比于springsecurity简单许
Shiro-550(CVE-2016-4437)反序列化漏洞 在调试cookie加密过程的时候发现开发者将AES-CBC用来加密的密钥硬编码了,并且所以导致我们拿到密钥后可以精心构造恶意payload替换cookie,然后让后台最后解密的时候进行反序列化我们的恶意payload造成攻击。 注:想要搞懂漏洞产生根因主要还是得知道根因是因为密钥写死在了源码中导致可...
Shiro-CVE-2016-4437 漏洞复现 woshidatianguan 2023-07-24 09:51:24 261241 所属地 北京Apache Shiro 1.2.4 反序列化漏洞(CVE-2016-4437 )1. 简介 1.1 Apache Shiro Apache Shiro(简称 Shiro)是一个功能强大且易于使用的 Java 安全框架,用于身份验证、授权和加密等安全功能。它提供了一套统一的安全API,...
漏洞复现 1、进⼊vulhub-master/shiro/CVE-2016-4437⽬录下 2、docker环境启动 docker-compose up -d 3、浏览器访问http://192.168.2.147:8080 4、使⽤Shiro_exploit的poc进⾏漏洞利⽤ python3 shiro_exploit.py -t 3 -u http://192.168.2.147:8080 -p "touch a.txt"5、成功在服务器创建...
技术标签: 漏洞复现 安全0x00 环境 vulhub:https://github.com/vulhub/vulhub/tree/master/shiro/CVE-2016-4437 0x01 检测工具 github:https://github.com/feihong-cs/ShiroExploit 0x02 检测与利用 打开ShiroExploit.jar,填入需要检测的url 这里选择OOB Service方式,提高检测效率 在服务器上开启OOB Service,自...