shiro是java中用来处理鉴权问题的组件,提供了快捷的用户鉴权认证功能.在shrio版本低于1.2.24的时候存在shiro550漏洞,我们clone一个P牛的项目去进行实验测试.实验环境为java8u65 看一下项目添加的依赖: xml <dependencies> <dependency> <groupId>org.apache.shiro</groupId> <artifactId>shiro-core</artifactId> <...
Shiro 550 漏洞,也称为“RememberMe”反序列化漏洞,是一个严重的安全漏洞,它允许攻击者通过构造恶意的 cookie 数据来执行任意代码。下面将分步介绍如何复现这个漏洞: 1. 了解 Shiro 550 漏洞的背景和原理 Shiro 是一个强大的 Java 安全框架,广泛用于身份验证、授权、加密和会话管理。Shiro 550 漏洞主要利用了 Shiro...
在Shiro <= 1.2.4中,反序列化过程中所用到的AES加密的key是硬编码在源码中,当用户勾选RememberMe并登录成功,Shiro会将用户的cookie值序列化,AES加密,接着base64编码后存储在cookie的rememberMe字段中,服务端收到登录请求后,会对rememberMe的cookie值进行base64解码,接着进行AES解密,然后反序列化。由于AES加密是对...
1、此处需要说明的是这里仅仅是使用了ysoserial的URLDNS进行反序列化探测,当然,密钥用的是shiro的默认密钥,加密之后发包还可以在DNS收到请求,就说明确实存在shiro550的漏洞,而不仅仅是反序列化 2、在登录处抓取shiro请求包,返回包中存在rememberMe=deleteMe 3、获取一个dnslog的子域名 4、执行以下python脚本进行DNS探测...
现在最关键的就是AES的密钥,然而恰巧的是Shiro 550中的AES密钥是硬编码写死在代码里的,所以密钥是不会变的,每个人可以通过源代码获取到密钥。 漏洞复现 靶机IP:192.168.214.136 Kali:192.168.214.129 POC:https://github.com/insightglacier/Shiro_exploit ...
1.选择shiro550 2.然后使用http://ceye.io进行利用 3.验证key值 4.检测到漏洞,然后使用nc反弹shell 5.然后监听到shell。 漏洞利用方式3:burp插件 感谢作者(pmiaowu)提供的插件。 下载地址:https://github.com/pmiaowu/BurpShiroPassiveScan 三.vulhub环境复现 ...
shiro-550主要是由shiro的rememberMe内容反序列化导致的命令执行漏洞,造成的原因是默认加密密钥是硬编码在shiro源码中,任何有权访问源代码的人都可以知道默认加密密钥。于是攻击者可以创建一个恶意对象,对其进行序列化、编码,然后将其作为cookie的rememberMe字段内容发送,Shiro 将对其解码和反序列化,导致服务器运行一些恶意...
Shiro rememberMe反序列化漏洞(Shiro-550)复现 FreeBuf_352848 2020-12-03 09:32:45 609868 本文由 东塔网络安全学院学员---邵同学 投稿。 1 漏洞原理 Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反...
Shiro rememberMe反序列化漏洞(Shiro-550)复现 FreeBuf_352848 2020-12-03 09:32:45 608476 本文由 东塔网络安全学院学员---邵同学 投稿。 1 漏洞原理 Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反...
Apache shiro(550)漏洞复现与学习 前言:就像雨总会停,雾总会散,同样地没有谁会一直失败。 一、漏洞描述1.shiro概述 Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易用,同时也能提供健壮的安全性。 2.漏洞原理 Apa...