vulhub——shiro反序列化getshell漏洞复现

一、漏洞概述

Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。

Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。

二、环境搭建

vulhub——shiro反序列化getshell漏洞复现_第1张图片

三、漏洞复现

访问目标网站,使用admin:vulhub进行登录
vulhub——shiro反序列化getshell漏洞复现_第2张图片
输入用户名、密码进行登录,开启burpsuite抓包,通过返回包的情况来进行分析
发现cookie信息中存在rememberMe=deleteMe
vulhub——shiro反序列化getshell漏洞复现_第3张图片
当看到关键字rememberMe=deleteMe;,意识到Shiro反序列化漏洞。
接着用工具进行攻击验证
vulhub——shiro反序列化getshell漏洞复现_第4张图片
vulhub——shiro反序列化getshell漏洞复现_第5张图片
稍等片刻,如果不存在漏洞就弹窗提示“不存在shiro反序列化漏洞”,存在漏洞的话就如下图所示
vulhub——shiro反序列化getshell漏洞复现_第6张图片
因为目标网站是Linux,所以反弹shell,写上反弹的地址与端口,点击fire
vulhub——shiro反序列化getshell漏洞复现_第7张图片
nc 监听反弹shell的接口
vulhub——shiro反序列化getshell漏洞复现_第8张图片
反弹成功的话下面会提示一段话,如下图所示
vulhub——shiro反序列化getshell漏洞复现_第9张图片
可以看到kali的nc已经接收到了反弹的shell,并且使root权限
vulhub——shiro反序列化getshell漏洞复现_第10张图片

四、查看攻击特征

攻击数据包特征

 例如:rememberMe=nfSXAUiVrVcQIfpJraUD8MLp4CIVNDz/QldxOVttSOmhRlzKHTyzTVP2UxbSUU5f/NnognoRFxvGNFlWywH85c8Van8+O3Eb54iZns7+H/q/030ZgKuEu9ZMO8SghBzYZ70IZaNCjo4c1JB5drMnsEc4D9eh6tnDMKSSDbzTvGrdaPQRnVFTcW8pI2ZQCWOKF+ZA70OB+qdcLeG

vulhub——shiro反序列化getshell漏洞复现_第11张图片
vulhub——shiro反序列化getshell漏洞复现_第12张图片

返回数据包特征

Set-Cookie: rememberMe=deleteMe;

vulhub——shiro反序列化getshell漏洞复现_第13张图片
vulhub——shiro反序列化getshell漏洞复现_第14张图片

更多web安全工具与存在漏洞的网站搭建源码,收集整理在知识星球。可私信我,邀请你免费进

你可能感兴趣的:(java,安全,网络,web安全,spring,mysql)