勾选remember me 字段,如果账号密码正确,会在返回包里面包含rememberMe=deleteMe字段,还会有 rememberMe 字段,之后的所有请求中 Cookie 都会有 rememberMe 字段,那么就可以利用这个 rememberMe 进行反序列化,从而 getshell。 从代码审计和漏洞发现者的角度分析问题,我们搭建该项目,抓包,发现包里携带 cookie,很明显是经...
这次看的是一个java的安全框架shiro,也算是应用非常广泛,翻了翻有一堆CVE... 但是官方更新的也挺即时,所以CVE对应的版本也是有严苛限制的。本来想试试CVE-2023这些时间比较近的CVE,但是大多都是登陆绕过这些。于是我往前找到一个经典的CVE-2016-4437漏洞学习shiro反序列化RCE,而且这个shiro可以打图形化也可以用ysos...
继续复现shiro的漏洞,这次选择靶机cve-2016-4437。这个漏洞可以说我经常给看见登录就想来一波校验,毕竟可以反弹shell过来的招数交货收工,节省时间。 同样: docker-compose up -d 发现时区不对.更新一下时区: 由于我是kali,所以使用以下命令: apt-get install -yntpdatentpdate cn.pool.ntp.org 再次docker-compose...
docker system prune -a -f //可选 简单访问一下,说明Shiro 1.2.4反序列化漏洞(CVE-2016-4437)环境搭建成功了 使用延时判断key和gadget,即使目标不出网也可以检测是否存在漏洞,需要用到Java环境、ysoserial-sleep.jar,AES加密等,使用zhzyker大神的github脚本[2],步骤如下: python3 shiro-1.2.4_rce.py http:/...
CVE-2016-4437(Apache shiro) 00x1 漏洞简介 前言 Apache Shiro是一个功能强大且易于使用的Java安全框架,用于进行身份验证、授权、加密和会话管理等安全操作。 2016年网络中曝光 Apache Shiro 1.2.4 以前的版本存在反序列化漏洞,尽管该漏洞已经曝光几年,但是在实战中仍然比较实用。
Apache Shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值 > Base64解码–>AES解密–>反序列化。然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。 环境搭建: 安装docker环境,方法自行百度。
https://vulhub.org/#/environments/shiro/CVE-2016-4437/ https://paper.seebug.org/shiro-rememberme-1-2-4/ http://saucer-man.com/information_security/396.html https://www.cnblogs.com/panisme/p/12552838.html https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-4437...
Apache Shiro 1.2.4 反序列化漏洞(CVE-2016-4437 ) 技术标签:漏洞复现Shiro反序列漏洞 目录 一. 漏洞描述 二. 影响版本 三. shiro特征 四. 如何判断网站是否使用shiro 五. 漏洞环境搭建 六. 漏洞探测 七. 记一次Shiro实战(目标不出网) 一. 漏洞描述 Apache Shiro是一个Java安全框架,执行身份验证、授权、...
Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437) 漏洞简介 Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认**伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。 漏洞复现 我们下载工具来完成这次复现:https://github.com/...
[CVE-2016-4437] Apache Shiro 安全框架反序列化漏洞复现与原理详细分析,ApacheShiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。shiro相比于springsecurity简单许