https://github.com/feihong-cs/ShiroExploit Shiro-550,只需输入url,即可完成自动化检测和漏洞利用。 Shiro-721,需输入url,提供一个有效的rememberMe Cookie,并指定目标操作系统类型
1.漏洞分析 shiro默认使⽤了CookieRememberMeManager,其处理cookie的流程是: 得到rememberMe的cookie值 --> Base64解码 --> AES解密 --> 反序列化 然⽽AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。 payload 构造的顺序则就是相对的反着来: 恶意命令-->序列化-->AES加密-...
漏洞的产生就在于在调用反序列化的时候未进行任何过滤,导致可以触发远程代码执行漏洞。 攻击者只要找到AES加密的密钥,就可以构造一个恶意对象,对其进行序列化-->AES加密-->Base64编码,然后将其作为cookie的rememberMe字段发送,Shiro将rememberMe进行解密并且反序列化,最终造成反序列化漏洞。 由于使用了AES加密,要想成功...
这里ABC_123直接把绕过方法给大家贴出来,不做过多分析,因为让我再使用intellij idea把shiro源码跑起来分析一下,太费精力了。如下图所示,这是本地搭建的测试环境,放在Tomcat7.x中间件上。 接下来使用burpsuite抓取一个通过Shiro反序列化漏洞这些“ipconfig”命令的数据包,返回包中返回了命令执行结果。 HTTP请求方法随...
Shiro命令执行漏洞 1. 基本概念和产生原因 Apache Shiro是一个功能强大且易于使用的Java安全框架,提供了认证、授权、加密和会话管理等功能。然而,Shiro在某些版本中存在命令执行漏洞,这主要是由于Shiro在处理经过特别构造的序列化数据时,未能充分验证数据的合法性和安全性,导致攻击者可以通过发送恶意构造的数据来执行任意...
漏洞简介 shiro-550主要是由shiro的rememberMe内容反序列化导致的命令执行漏洞,造成的原因是默认加密密钥是硬编码在shiro源码中,任何有权访问源代码的人都可以知道默认加密密钥。于是攻击者可以创建一个恶意对象,对其进行序列化、编码,然后将其作为cookie的rememberMe字段内容发送,Shiro 将对其解码和反序列化,导致服务器运...
shiro-550主要是由shiro的rememberMe内容反序列化导致的命令执行漏洞,造成的原因是默认加密密钥是硬编码在shiro源码中,任何有权访问源代码的人都可以知道默认加密密钥。于是攻击者可以创建一个恶意对象,对其进行序列化、编码,然后将其作为cookie的rememberMe字段内容发送,Shiro 将对其解码和反序列化,导致服务器运行一些恶意...
ShiroEXP工具功能概览 ShiroEXP不仅是一款实用的Shiro漏洞利用工具,更集成了多项强大功能。它能够轻松爆破key及加密方式,目前已完成相关功能开发。此外,该工具还支持漏洞探测,包括已完成Shiro550 URLDNS探测在内的多种探测方式。在回显链方面,也已实现了CB1+TomcatEcho、Spring、AllEcho等回显链的探测。利用漏洞方面,...
Shiro是一款开源安全框架,用于身份验证、授权和会话管理 0x01 漏洞探测 在登录时勾选Remember me,burp抓包可以看到,响应包的set-cookie字段存在rememberMe 后续访问时,cookie中携带rememberMe(由于在repeater测试,因此两次抓到的rememberMe不同) 反之,如果不勾选Remember me,则set-cookie时rememberMe=deleteMe ...
1.1验证Shiro框架 首先,使用BurpSuite进行抓包,在请求包中的cookie字段中添加rememberMe=123;,看响应包header中是否返回rememberMe=deleteMe值,若有,则证明该系统使用了Shiro框架。 2.Burp Shiro 漏洞检测插件 BurpShiroPassiveScan点击下载提取码:j43f 在BurpSuite的扩展(Extend)中安装并启动Shiro检测插件 ...