apache shiro安全框架反序列化漏洞

shiro是开源安全框架,它干净利落地处理身份认证,授权,企业会话管理和加密。

参见文章:百度安全验证

用linux搭建一个环境

配置下源vi /etc/apt/sources.list

源如果是kali官方的有时候会下载不了,改成中科大的源

apache shiro安全框架反序列化漏洞_第1张图片

更新下源apt-get update 

apache shiro安全框架反序列化漏洞_第2张图片

安装docker-compose 重启kali  启动docker容器

apt-get install docker
apt-get install docker-compose
reboot
service docker start

docker容器下载apache shiro的映象

apache shiro安全框架反序列化漏洞_第3张图片

运行镜像 docker run -d -p 80:8080  medicean/vulapps:s_shiro_1

apache shiro安全框架反序列化漏洞_第4张图片

拓展:docker命令

apache shiro安全框架反序列化漏洞_第5张图片

用docker ps -a 查看下现在运行了哪些镜像,第一个是刚才启动的shiro

apache shiro安全框架反序列化漏洞_第6张图片

登录页面抓包的cookir的信息:apache shiro特征码是rememberMe

apache shiro安全框架反序列化漏洞_第7张图片

apache shiro安全框架反序列化漏洞_第8张图片

cookie = base64+aes加密key,里面的key可以用工具破解

apache shiro安全框架反序列化漏洞_第9张图片

一般不用指定key用dns.log找到key

apache shiro安全框架反序列化漏洞_第10张图片

apache shiro安全框架反序列化漏洞_第11张图片

apache shiro安全框架反序列化漏洞_第12张图片

ping一个cn地址执行后看成refresh可以看到刚才执行的操作,只要能显示出来就说明漏洞成功

apache shiro安全框架反序列化漏洞_第13张图片

执行变量

apache shiro安全框架反序列化漏洞_第14张图片

可以把dnslog换成ceye.io网站,命令执行好一些

也可以用简易的反弹shell

另开一个linux进行监听,把端口设置成888,或者随意设置成自己想要的

apache shiro安全框架反序列化漏洞_第15张图片

反弹执行之后,监听的主机就可以看到,直接在监听主机上输入命令就可以获得shiro框架这个里面的信息了

apache shiro安全框架反序列化漏洞_第16张图片

你可能感兴趣的:(it,安全,apache)