shiro 反序列 命令执行辅助检测工具. Contribute to wyzxxz/shiro_rce_tool development by creating an account on GitHub.
shiro 反序列 命令执行辅助检测工具. Contribute to wyzxxz/shiro_rce_tool development by creating an account on GitHub.
这俩工具有key无链,常规链无法利用。 https://github.com/altEr1125/ShiroAttack2https://github.com/SummerSec/ShiroAttackhttps://github.com/wyzxxz/shiro_rce_tool 其它链JRMPClient shiro_tool这款工具可以检测其他不是常规的利用链,看一下这个shiro_tool,还挺多的 download_url:https://toolaffix.oss-cn-...
@PutMapping("/anon/role/per") public ResultBO<Object> addPer(){ EnforcerFactory.addPolicy(new Policy("alice", "/user/list", "*")); return ResultTool.success(); } @DeleteMapping("/anon/role/per") public ResultBO<Object> deletePer(){ EnforcerFactory.removePolicy(new Policy("alice", "...
1 Github克隆Apache Shiro 1.2.4版本 源文件 git clonehttps://github.com/apache/shiro.git cd shiro git checkout shiro-root-1.2.4 2 生成反序列化环境,编辑 pom.xml 文件 编辑\shiro\samples\web\pom.xml,添加下列代码 <!-- 此处需设置版本为1.2 --><version>1.2</version><!-- 添加存在漏洞的commo...
java -jar shiro_tool.jar http://www.test.com/test.dokey="kPH+bIxk5D2deZiIxcaaaA==" 2.2 ShiroExploit 这个工具在github上有,利用简单,可以一键执行,而且可用的链比较多,可以单独指定key和gadget。具体的实战过程中使用体验和前面的工具相比各有千秋,最重要的是,后续的这个支持shiro721的检测,如图 ...
顺手贴上github地址:https://github.com/casbin/jcasbin 一、准备 基于springboot1.5.10,但是和springboot关系不太大,所以版本可以忽略,用你熟悉的springboot版本就行。 1、mavan仓库引入 <dependency> <groupId>org.casbin</groupId> <artifactId>jcasbin</artifactId> ...
有趣的是,国内不少程序员习惯性的 copy/paste,一些 Github 示例代码被直接复制到了项目中,这些示例中设置秘钥的代码也可能被一并带到项目中,这就给了安全人员可乘之机,后来出现的 Shiro Top 100 Key 便是基于此原理收集的,这大概也是该漏洞经久不衰的一个侧面因素吧。
漏洞验证工具:https://github.com/wyzxxz/shiro_rce,或者从http://www.zrscsoft.com/sitepic/12120.html中下载 下载的shiro_tool.jar文件,建设保存在D:\download目录,即 根据阿里云漏洞报告, 执行D:\work\jdk1.8.0\bin\java.exe -jar shiro_tool.jar http://{您的IP地址}命令, ...
git clone https://github.com/frohoff/ysoserial.git cd ysoserial mvnpackage-DskipTests PS:终于打包完了,没想到Maven源换成了阿里云的速度还是有点慢。 3.3 漏洞检测 这里使用shiro_tool.jar工具检测Shiro是否存在默认的key, 代码语言:javascript 复制