Shiro是一款开源安全框架,用于身份验证、授权和会话管理 0x01 漏洞探测 在登录时勾选Remember me,burp抓包可以看到,响应包的set-cookie字段存在rememberMe 后续访问时,cookie中携带rememberMe(由于在repeater测试,因此两次抓到的rememberMe不同) 反之,如果不勾选Remember me,则set-cookie时rememberMe=deleteMe 基于此特征...
首先Shiro是根据请求中cookie携带的JSESSIONID判断是否登录的 当调用登录接口登录成功时,后端的响应头会添加一个set-cookie的参数 JSESSIONID代表当前登录的用户,前端只要在请求中携带这个参数Shiro就可以识别出用户并放行。 但是post请求会先发送一个OPTIONS类型的探测请求,由于这个请求没有携带JSESSIONID,Shiro就会判断为未登...
Shrio框架的特征是登录页面的cookie中存在remeberMe=deleteMe(失败时返回的值)的内容。通过该特征发现Shiro的系统有几种方式: 1、在登录页面时,提交表单后看set-cookie是否存在remeberMe=deleteMe。 2、在流量中搜索remeberMe=deleteMe。 3、通过fofa、zoomeye、shodan这类平台搜索相关特征来发现目标。 例如fofa的搜索...
基于shiro的一个特性,当在请求的Header中添加一个Cookie值: Cookie: rememberMe=yyds 在请求的返回包中会返回一个Set-Cookie的值: 'Set-Cookie':rememberMe=deleteMe 这样就可以证明该目标使用了Shiro框架,基于此可以写一个简单的脚本进行批量识别。 importrequests importre #发送请求数据,获取响应...
shiro 在普通得web项目中,是通过设置cookie 来保存sessionid 但是小程序不可以,小程序不允许cookie 得设置,所以无法在正常的cookie 中携带 说明:项目整体是spring boot +shiro 多是代码配置 spring boot +shiro 得配置不说了,这里只说明更改得地方解决方案: ...
2、(1)探测:在login界面随便输入账号,点击登陆,然后抓包,发现返回包的set-cookie有rememberMe=deleteMe字样,说明对方使用了shiro (2)https://github.com/acgbfull/Apache_Shiro_1.2.4_RCE在这里下载别人已经写好的工具;本人在内网做测试,没有公网地址,也没有VPS,加上这个漏洞也没有回显,这里接用dnslog测试RCE是...
simpleCookie.setName("lang");simpleCookie.setValue("lang of value");simpleCookie.setName("userAccount");simpleCookie.setValue(user.getAccount());Cookie cookie = simpleCookie;//"lang",lang cookie.setComment("lang type");cookie.setMaxAge(360*24*60*60);//最⼤时间 cookie.saveTo(request,...
REMEMBER_ME_COOKIE_NAME)//cookie.setHttpOnly(true)//cookie.setMaxAge(Cookie.ONE_YEAR)cookie.max...
进入登录页面随便输入一个账号密码(注:点击RememberMe),然后通过burp发现请求包的Set-Cookie中出现rememberMe=deleteMe,则基本可以证明它具有该反序列化漏洞(版本>1.2.4的就没有此漏洞) 2.利用exp攻击 工具:ShiroExploit 3.反弹shell 打开另一台克隆的kali配合工具进行反弹shell ...
配置错误,应该将cookie的max-age设置为-1(浏览器不会删除cookie(sessionId),除非关掉浏览器),同时...