shiro 550 反序列化rce

Apach shiro 是一款开源安全框架,提供身份验证,授权,会话管理等。

shiro 550 反序列化漏洞rce

通关利用它反序列化的漏洞直接执行rce

加密的用户信息序列化后储存在名为remenber -me的cooike中。攻击者可以使用shiro默认密钥伪造cooike,触发java反序列化漏洞。从而在目标上执行命令。

漏洞影响版本是shiro <=1.2.4

我用的docker环境。

进入后是这个界面

shiro 550 反序列化rce_第1张图片

然后我们抓包进行测试,使用shiro框架的主要特征是在返回包中,登录失败或者登录成功没有勾选remeber 按钮,返回数据包有一个remeber delete 字段,如果正确密码登录且勾选了remember me 字段。那么返回数据包就会出现 remember的字段会出现一长串的值。(这是看大佬的文章总结的)

这是密码错误且未勾选remember me

shiro 550 反序列化rce_第2张图片

 这是密码正确未勾选remember me

shiro 550 反序列化rce_第3张图片

这是密码错误勾选了remember me

shiro 550 反序列化rce_第4张图片

 

这是密码正确勾选了 remember me

shiro 550 反序列化rce_第5张图片

remember 长字段。

然后就直接上工具。

shiro 550 反序列化rce_第6张图片

shiro 550 反序列化rce_第7张图片

 

 

 

 

 

你可能感兴趣的:(中间件漏洞复现,安全)