这里ABC_123直接把绕过方法给大家贴出来,不做过多分析,因为让我再使用intellij idea把shiro源码跑起来分析一下,太费精力了。如下图所示,这是本地搭建的测试环境,放在Tomcat7.x中间件上。 接下来使用burpsuite抓取一个通过Shiro反序列化漏洞这些“ipconfig”命令的数据包,返回包中返回了命令执行结果。 HTT
Shiro-550漏洞产生的根本原因就是因为AES加密的key硬编码在源码中,从而可以被攻击者利用泄露的AES key伪造rememberMe字段生成cookie值,导致反序列化漏洞。因此,服务器端对cookie值的处理过程反过来就是payload的产生过程:命令=>进行序列化=>AES加密=>base64编码=>产生RememberMe Cookie值。
在使用了shiro的项目中,是我们请求的URL(URL1),进过shiro权限检验(URL2),最后到springboot项目找到路由来处理(URL3) 漏洞的出现就在URL1,URL2和URL3 有可能不是同一个URL,这就导致我们能绕过shiro的校验,直接访问后端需要首选的URL。本例中的漏洞就是因为这个原因产生的。 Shiro框架通过拦截器功能来对用户访问...
Apache shiro 是一个强大而灵活的开源安全框架,可清晰地处理身份认证、授权、会话(session)和加密。 Apache Shiro最主要的初衷是为了易用和易理解,处理安全问题可能非常复杂甚至非常痛苦,但并非一定要如此。一个框架应该尽可能地将复杂的问题隐藏起来,提供清晰直观的API使开发者可以很轻松地开发自己的程序安全代码。
1. Apache Shiro 反序列化漏洞 这是Apache Shiro 最常见的漏洞之一,攻击者可以通过构造恶意的序列化对象来执行任意代码。利用这个漏洞的一种方式是构造一个带有恶意代码的序列化对象,并将其提交到 Apache Shiro 的身份认证接口,当应用程序尝试对该对象进行反序列化时,恶意代码会被执行。 2. Apache Shiro 权限绕过漏...
Shiro漏洞CVE总结合集 这里对Shiro的漏洞CVE做了一些归纳整理,主要两个方面: 1.加密方式可知被使用加密数据反序列化 2.Spring与Shiro对URL匹配规则的差异导致权限绕过 CVE-2016-4437 影响版本: Apache Shiro<1.2.5 当未修改用于“remember me”特征的AES密钥时,存在反序列化漏洞 ...
Shiro CVE-2023-46749 路径穿越导致验证绕过 漏洞 通过匿名身份路劲穿越,从而访问需要验证的资源 mag1c7 56691围观2025-02-06 Shiro CVE-2023-46750 重定向到恶意网站 漏洞 第一次恶意请求被保存在会话,而在POST登入请求成功后重定向到第一个恶意请求的恶意路径,从而导致用户访问恶意网站。
章,解决了shiro下的利用问题,也可以实现勉强通杀tomcat(原因除了tomcat6,请看评论区, 这一点我还没有测试过),但遇到sihro最大的问题是长度,没错,这是超长的长度。我也试过修 改ysoserial和payload的代码来缩短payload的时间,结果看到我真的不行,长亭老师傅的解决 ...
存在反序列化漏洞,其原因是因为我们使用了别人的开源框架,他们在代码里会配置shiro的密钥,而关键代码可以在github上通过api search接口搜索到,从而得到一个所谓的key包,其实就是这些密钥的集合,然后用这些公开的密钥去轮流尝试,如果你用了开源的框架,而没有修改shiro的密钥,其实这就相当于你使用的shiro密钥已经泄露,这...