Shiro在官方编号为721,这个是在550修复后比较出名的一个漏洞,但并不是反序列化,因为shiro无论是在最新版本还是存在这个反序列化的过程,前提条件是能拿到正确的key。但在shiro 1.4.2之前的版本可以利用Shiro Padding Oracle Attack进行攻击,因为在1.4.2之前的版本是利用CBC的加密模式进行的,就有可能存在该漏洞,而且并...
shiro-550反序列化分析 搭个环境 root/secret 原理 shiro反序列化产生原因是因为 shiro 接受了 Cookie 里面 rememberMe 的值,然后去进行 Base64 解密后,再使用 aes 密钥解密后的数据,进行反序列化。 加密过程 在AbstractShiroFilter#doFilterInternal的executeChain下断点。在第359行this.createSubject(request, respon...
后续了解到shiro还有一个721反序列化漏洞,是基于550升级后的,升级后需要拥有一个用户凭据登录成功使用保存的cookie值,然后升级后的aes加密的key值不是默认的,所以aes的key值需要通过通过一些手段获取,使用的是Padding Oracle Attack,Padding Oracle Attack攻击可以实现破解AES-CBC加密过程进而实现rememberMe的内容伪造 这个...
Shiro-550漏洞产生的根本原因就是因为AES加密的key硬编码在源码中,从而可以被攻击者利用泄露的AES key伪造rememberMe字段生成cookie值,导致反序列化漏洞。因此,服务器端对cookie值的处理过程反过来就是payload的产生过程:命令=>进行序列化=>AES加密=>base64编码=>产生RememberMe Cookie值。 腾讯云自媒体同步曝光计划...
shiro-550主要是由shiro的rememberMe内容反序列化导致的命令执行漏洞,造成的原因是默认加密密钥是硬编码在shiro源码中,任何有权访问源代码的人都可以知道默认加密密钥。于是攻击者可以创建一个恶意对象,对其进行序列化、编码,然后将其作为cookie的rememberMe字段内容发送,Shiro 将对其解码和反序列化,导致服务器运行一些恶意...
CVE重要漏洞复现-01-Shiro550和721复现是最新全套网络安全入门到精通版教程+配套资料-3完结(渗透测试/系统入侵/安全运营/安全开发/安全攻防完整体系/Web安全/代码审计/数据安全)的第48集视频,该合集共计107集,视频收藏或关注UP主,及时了解更多相关视频内容。
然而,Shiro550反序列化漏洞正是利用了这一过程。攻击者可以通过伪造cookie中的RememberMe字段,将恶意代码进行同样的序列化、加密和编码操作。当服务端解密并反序列化cookie时,恶意代码就会被执行。为了复现这一漏洞,我们需要进行以下步骤: 获取目标应用程序的登录页面。通过浏览目标应用程序,找到登录页面并尝试登录。 勾...
Shiro 550反序列化漏洞分析 一、漏洞简介 影响版本:Apache Shiro < 1.2.4 特征判断:返回包中包含rememberMe=deleteMe字段。 Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏...
一般shiro550的post隐患点在登录口,返回包存在rememberMe=deleteme;参数的,可以尝试测试shiro-550-post方式是否可以利用 获取环境 拉取镜像到本地 代码语言:javascript 复制 $ docker pull medicean/vulapps:s_shiro_1 启动环境 代码语言:javascript 复制
近日对学校网站进行了一波指纹识别,正好发现一个shiro框架网站存在漏洞,故有此文。 shiro-550知识回顾 shiro框架在登录时,如果勾选了RememberMe的功能,关闭浏览器再次访问时便无需再次登录,此时cookie中会增加一个rememberMe字段,字段的值是这样处理的:序列化,AES加密,Base64加密。最终得到的值传到后端后,解码过程即为...