漏洞的产生就在于在调用反序列化的时候未进行任何过滤,导致可以触发远程代码执行漏洞。 攻击者只要找到AES加密的密钥,就可以构造一个恶意对象,对其进行序列化-->AES加密-->Base64编码,然后将其作为cookie的rememberMe字段发送,Shiro将rememberMe进行解密并且反序列化,最终造成反序列化漏洞。 由于使用了
二、漏洞原理:加密与反序列化的致命组合 Shiro的RememberMe功能旨在用户关闭浏览器后仍保持登录状态,其处理流程如下: 序列化:用户登录后,Shiro将身份信息序列化为字节流。 AES加密:使用固定密钥对序列化数据加密。 Base64编码:生成rememberMeCookie值返回客户端。 服务端接收到Cookie后的处理逻辑: Cookie → Base64解码...
Shiro反序列化漏洞利用汇总 Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易用,同时也能提供健壮的安全性。1、Shiro rememberMe反序列化漏洞(Shiro-550)1.1… Bypas...发表于应急响应实... 同态加密简明教程 在这篇文章中,我们将了解同态加密的基本概念,介绍...
Shiro漏洞主要源于其在处理RememberMe功能时的反序列化操作存在安全隐患。具体来说,当用户登录成功后,Shiro会生成一个经过加密并编码的cookie,其中包含RememberMe字段。然而,在处理这个cookie时,Shiro框架未对反序列化操作进行充分的过滤和验证,导致攻击者可以通过构造恶意对象来触发远程代码执行漏洞。 二、Shiro漏洞的利用...
漏洞原理: 加密方式:Shiro通过AES128CBC对cookie中的rememberMe字段进行加密。 攻击方式:攻击者利用Padding Oracle Attack构造恶意的rememberMe字段进行反序列化攻击。无需知道RememberMe加密的密码密钥,但需使用有效的RememberMe cookie作为Padding Oracle Attack的前缀。 Padding Oracle Attack:攻击...
一、Shiro反序列化漏洞原理 Shiro框架简介:Shiro是一个开源的安全框架,其核心功能包括身份验证、授权和会话管理。在登录过程中,如果勾选”Remember me”选项,Shiro会生成一个cookie,用于后续的无密码登录。漏洞成因:当服务端处理”rememberMe” cookie时,会对其进行读取、处理和...
shiro在用户登陆的时候,除了用户名和密码以外 还有一个可传递的选项,也就是shiro发序列化漏洞产生的根源,Rememberme。 Rememberme的核心作用时什么呢?就是用户在登录时勾选rememberme选项,Cookie中就会增加一个rememberme字段,该字段中会存储一些序列化数据,开发者可以指定rememberme字段的有效时间,同时开发者可以指定...
漏洞 通过匿名身份路劲穿越,从而访问需要验证的资源 mag1c7 56441围观2025-02-06 Shiro CVE-2023-46750 重定向到恶意网站 漏洞 第一次恶意请求被保存在会话,而在POST登入请求成功后重定向到第一个恶意请求的恶意路径,从而导致用户访问恶意网站。 mag1c7
0x04 复现漏洞: 1、 服务端接收rememberMe的cookie值后的操作是:Cookie中rememberMe字段内容 —> Base64解密 —> 使用密钥进行AES解密 —>反序列化,我们要构造 poc 就需要先序列化数据然后再AES加密最后base64编码。 2、由于上述 shirodemo 存在 commons-collections 3.2.1 依赖, 所以可使用 CommonsCollections5 ...