在Shiro <= 1.2.4中,反序列化过程中所用到的AES加密的key是硬编码在源码中,当用户勾选RememberMe并登录成功,Shiro会将用户的cookie值序列化,AES加密,接着base64编码后存储在cookie的rememberMe字段中,服务端收到登录请求后,会对rememberMe的cookie值进行base64解码,接着进行AES解
Apache Shiro cookie中使用AES-128-CBC模式加密的rememberMe字段存在问题,用户可通过Padding Oracle加密生成的攻击代码来构造恶意的rememberMe字段,并重新请求网站,进行反序列化攻击,最终导致任意代码执行。 影响版本 Apache Shiro < 1.4.2 漏洞复现 攻击机:192.168.112.1 靶机:192.168.112.137:5001 1.靶机环境搭建 用doc...
漏洞利用登录Shiro测试账户获取合法Cookie(勾选 Remember Me) 如果登录成功则不会设置deleteMe的cookie 如果失败时会设置deleteMe的cookie 反序列化工具ysoserial生成Payload java -jar ysoserial.jar CommonsBeanutils1 "touch /tmp/success" > eval.class 创建一个python脚本遍历key,命名为exp.py from paddingoracle ...
发送Payload:通过Burp将rememberMe替换为生成的Cookie值,触发漏洞获得Shell。 3.3 工具化利用 推荐使用ShiroExploit或ShiroAttack2图形化工具,输入目标URL自动完成密钥爆破、Payload生成和漏洞利用,适合快速验证。 四、防御建议:从根源阻断攻击链 升级Shiro版本:至少升级至1.8.0,默认禁用旧版AES-CBC模式,改用AES-GCM。 动...
复现 漏洞探测 方式一 ysoserial反弹shell 方式二 ShiroAttack2一键利用 修复措施 Apache Shiro 是一个用于身份验证、授权、加密和会话管理的Java安全框架。Apache Shiro550 是个反序列化漏洞,漏洞编号为CVE-2016-4437。 漏洞原理# Shiro 框架提供了一个RememberMe功能,允许用户在下次访问时无需重新登录。这个功能通过在...
至此, 复现完成, 整个漏洞复现流程: 使用poc.py生成payload-->将payload放入cookie中请求服务器-->服务器触发payload去执行VPS上监听端口1上的命令-->反弹shell命令执行-->VPS监听端口2得到shell成功 0x03 漏洞修复 升级shiro到1.2.5及以上. 如果在配置里配置了密钥, 那么请一定不要使用网上的密钥, 一定不要!
Shiro反序列化漏洞利用汇总 Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易用,同时也能提供健壮的安全性。1、Shiro rememberMe反序列化漏洞(Shiro-550)1.1… Bypas...发表于应急响应实... 同态加密简明教程 在这篇文章中,我们将了解同态加密的基本概念,介绍...
Shiro550漏洞复现: 环境:Kali Linux,使用vulhub/shiro/CVE20164437靶场。 步骤: 1. 访问靶场地址,抓包分析返回包中是否存在rememberMe=deleteMe字样,确认是否配置shiro。 2. 使用工具进行秘钥爆破,确认利用链和回显方式。 3. 执行命令,反弹shell等操作。Shiro721漏洞复现: 环境:Kali Linux,...
漏洞复现|shiro--CVE-2022-32532 一,漏洞介绍 Apache Shiro 是一个强大且易用的 Java 安全框架,通过它可以执行身份验证、授权、密码和会话管理。使用 Shiro 的易用 API,您可以快速、轻松地保护任何应用程序 —— 从最小的移动应用程序到最大的 WEB 和企业应用程序。 2022年6月29日,Apache官方披露Apache ...
Shiro 550 漏洞主要利用了 Shiro 的“RememberMe”功能,该功能允许用户在不重新登录的情况下保持登录状态。然而,由于 Shiro 在处理“RememberMe” cookie 时没有进行适当的验证和过滤,攻击者可以通过构造恶意的序列化对象来触发远程代码执行。 2. 准备复现 Shiro 550 漏洞的环境 要复现 Shiro 550 漏洞,你需要一个...