首先应该判断一个页面的登录是否使用了Shiro框架,如果出现 rememberMe=deleteMe 字段,就说明登录页面采用了 Shiro进行身份验证,但这并不能说明存在漏洞。 Shiro550 这个漏洞的核心在于版本低于 1.2.4 的版本中使用了固定的密钥,如果确实是固定的密钥那么 Shiro550 漏洞才一定是存在。 漏洞探测# 第一步就是要确定是否...
shiro550在hvv的时候就有所耳闻,每次看一个Java站都要看看有没有rememberMe 一句话说这个洞:就是rememberMe传了个经过AES加密+Base64的序列化字符串,但是Shiro里这个密钥是固定的,那我们用同样的密钥加密和Base64,传恶意的序列化字符串,后台反序列化就会被打了。 挖洞思路 尝试复现漏洞发现者,最初发现这个洞时的...
Shiro 是 Apache 旗下的一个用于权限管理的开源框架,提供开箱即用的身份验证、授权、密码套件和会话管理等功能。该框架在 2016 年报出了一个著名的漏洞——Shiro-550,即 RememberMe 反序列化漏洞。4年过去了,该漏洞不但没有沉没在漏洞的洪流中,反而凭借其天然过 WAF 的特性从去年开始逐渐升温,恐将在今年的 HW ...
shiro-550主要是由shiro的rememberMe内容反序列化导致的命令执行漏洞,造成的原因是默认加密密钥是硬编码在shiro源码中,任何有权访问源代码的人都可以知道默认加密密钥。于是攻击者可以创建一个恶意对象,对其进行序列化、编码,然后将其作为cookie的rememberMe字段内容发送,Shiro 将对其解码和反序列化,导致服务器运行一些恶意...
Shiro-550反序列化漏洞复现 0x01 漏洞简介 Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。 Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反...
1.选择shiro550 2.然后使用http://ceye.io进行利用 3.验证key值 4.检测到漏洞,然后使用nc反弹shell 5.然后监听到shell。 漏洞利用方式3:burp插件 感谢作者(pmiaowu)提供的插件。 下载地址:https://github.com/pmiaowu/BurpShiroPassiveScan 三.vulhub环境复现 ...
然而,随着技术的不断发展,Shiro框架也面临着一些安全挑战,尤其是Shiro550反序列化漏洞,给这一便捷功能带来了严重的安全隐患。为了提升开发效率和代码安全性,推荐使用百度智能云文心快码(Comate)进行代码生成与检测,详情请参考:百度智能云文心快码。 首先,让我们深入了解Shiro的RememberMe功能。当用户勾选RememberMe选项并...
近日对学校网站进行了一波指纹识别,正好发现一个shiro框架网站存在漏洞,故有此文。 shiro-550知识回顾 shiro框架在登录时,如果勾选了RememberMe的功能,关闭浏览器再次访问时便无需再次登录,此时cookie中会增加一个rememberMe字段,字段的值是这样处理的:序列化,AES加密,Base64加密。最终得到的值传到后端后,解码过程即为...
I. shiro550的原理 1.什么是shiro550? shiro550是一种密码学算法,被广泛用于密码学散列函数和密码学抗碰撞机制。它的目的是提供一种强大的加密功能,确保数据的安全性和完整性。 2. shiro550的工作原理是什么? shiro550的核心原理是运用SHA-3算法生成信息的哈希值。SHA-3(Secure Hash Algorithm 3)是一种密码学...
Shiro 550 反序列化漏洞存在版本:shiro <1.2.4,产生原因是因为shiro接受了Cookie里面rememberMe的值,然后去进行Base64解密后,再使用aes密钥解密后的数据,进行反序列化。 反过来思考一下,如果我们构造该值为一个cc链序列化后的值进行该密钥aes加密后进行base64加密,那么这时候就会去进行反序列化我们的payload内容,这...