shiro550复现环境搭建

前言

Shiro反序列化漏洞指的是Apache Shiro安全框架中的一个潜在漏洞,该漏洞可能导致攻击者能够通过精心构造的恶意序列化对象来执行任意代码或进行拒绝服务(DoS)攻击。

这种漏洞的根源是在Shiro的RememberMe功能中,当用户选择“记住我”选项时,Shiro会将用户的身份信息进行序列化,并存储在Cookie中。当用户再次访问站点时,Shiro会尝试反序列化该Cookie来还原用户的身份信息。然而,如果攻击者能够注入恶意序列化对象,Shiro在反序列化过程中可能会执行这些恶意代码。

攻击者可以通过构造恶意的RememberMe Cookie,在反序列化时执行任意代码,以获取敏感信息、升级权限或完全控制应用程序。这种漏洞常被利用来进行远程代码执行攻击(RCE)。

一.环境准备

tomcat 7.0.108

JDK 1.8 

IDEA 2020.3.4

shiro (下载地址:GitHub - jas502n/SHIRO-550: Shiro RememberMe 1.2.4 反序列化 漏洞) 下载对应war包即可

shiro源码(下载地址:https://codeload.github.com/apache/shiro/zip/shiro-root-1.2.4)

二.环境搭建

1.导入shiro源码

shiro550复现环境搭建_第1张图片

2.配置jdk

shiro550复现环境搭建_第2张图片

SDKs

然后选择下载好的jdk路径,ok

3.配置tomcat环境

编辑配置

shiro550复现环境搭建_第3张图片

首先这三部分

1:选择tomcat所在位置

2:选择安装的JDK1.7的位置

3:选择未被使用的端口

shiro550复现环境搭建_第4张图片

然后到Deployment,选择添加,然后选择shiro的war包所在位置

shiro550复现环境搭建_第5张图片

然后关于Debug模式下的调试,我刚开始配置的时候使用Debug的时候会提示socket close,网上说好像是端口被占用了,所以需要修改成未被占用的端口

shiro550复现环境搭建_第6张图片

三.环境启动

启动tomcat服务器

shiro550复现环境搭建_第7张图片

等待一会,进入一个web页面

shiro550复现环境搭建_第8张图片 点击log in

shiro550复现环境搭建_第9张图片

 输入账号密码,勾选Remerber me选项。进行抓包

这里我使用burp内置浏览器,发现报错

shiro550复现环境搭建_第10张图片

通过报错信息的分析应该是Tomcat和Burp的端口冲突(我设置的都是8080)

 修改tomcat端口

shiro550复现环境搭建_第11张图片

重启服务 

shiro550复现环境搭建_第12张图片

 可以成功打开了

shiro550复现环境搭建_第13张图片

四.抓包shiro550复现环境搭建_第14张图片

这里推荐一个插件HaE

shiro550复现环境搭建_第15张图片

 对于shiro漏洞的分析,下一篇给大家补充

你可能感兴趣的:(网络安全,java,tomcat,shiro,网络安全,web安全)