Apache Shiro1.2.4反序列化漏洞——CVE-2016-4437

声明:本文章仅作学习使用,其他用途与本文无关

目录

一、ubuntu安装docker及vulhub

二、漏洞复现

1.漏洞发现

​2.勾选remember me再次测试

3.使用shiro_attack-2.2工具检测并利用


Apache Shiro1.2.4介绍:

        Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。默认使用了CookieRememberMeManager,其处理Cookie的流程:得到rememberMe的Cookie值→Base64解码→AES解密→反序列化。然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。

环境准备:

ubuntu靶机,kali攻击机

影响版本:

apache shiro <= 1.2.4

一、ubuntu安装docker及vulhub

下载docker及docker-compose,安装后查看版本验证

1)apt install docker.io

2)docker -v

3)apt-get install python3-pip                           #  安装pip

4)pip3 install docker-compose                       # 看个人需求,也可直接安装docker-compose

5)docker-compose -v

Apache Shiro1.2.4反序列化漏洞——CVE-2016-4437_第1张图片

安装vulhub靶场,sudo -i 切换root权限查看

git clone https://github.com/vulhub/vulhub.git

 Apache Shiro1.2.4反序列化漏洞——CVE-2016-4437_第2张图片

进入vulhub,并安装CVE-2017-4437环境

1)cd vulhub/CVE-2016-4437

2)docker-compose up -d

Apache Shiro1.2.4反序列化漏洞——CVE-2016-4437_第3张图片 

kali攻击机访问

http://ubuntun靶机ip:8080/

Apache Shiro1.2.4反序列化漏洞——CVE-2016-4437_第4张图片

 二、漏洞复现

首先测试能否正常登录

默认账户admin,密码vulhub

Apache Shiro1.2.4反序列化漏洞——CVE-2016-4437_第5张图片 

1.漏洞发现

漏洞特征:Shiro反序列化漏洞在返回包的Set-cookie中存在rememberme=deleteme字段 

kali中开启bp,正常输入账户密码,查看抓到的包信息

Apache Shiro1.2.4反序列化漏洞——CVE-2016-4437_第6张图片

随意输入一次密码测试,看是否返回字段

Apache Shiro1.2.4反序列化漏洞——CVE-2016-4437_第7张图片

不输入密码,测试,无法登录抓包

Apache Shiro1.2.4反序列化漏洞——CVE-2016-4437_第8张图片

随意输入密码,并在抓到包中添加 rememberMe=deleteMe

Apache Shiro1.2.4反序列化漏洞——CVE-2016-4437_第9张图片 2.勾选remember me再次测试

勾选remember me选项,输入正确的账户及密码,抓包查看

勾选remember me选项,但输入错误密码,抓包查看

Apache Shiro1.2.4反序列化漏洞——CVE-2016-4437_第10张图片

 以上测试说明存在apache shiro框架

3.使用shiro_attack-2.2工具检测并利用

下载工具,小伙伴也可去github手动搜索下载

# 百度网盘

链接:https://pan.baidu.com/s/1kqKZRtK9BYTdDtD-DlyfdA?pwd=pi6r 
提取码:pi6r 

 Apache Shiro1.2.4反序列化漏洞——CVE-2016-4437_第11张图片

使用工具,直接看图即可

Apache Shiro1.2.4反序列化漏洞——CVE-2016-4437_第12张图片 

点击爆破利用链及回显,可以看到当前利用链和回显位置适用

Apache Shiro1.2.4反序列化漏洞——CVE-2016-4437_第13张图片

切换命令执行功能,进行测试,获取的权限为root,可以实现远程命令执行。

Apache Shiro1.2.4反序列化漏洞——CVE-2016-4437_第14张图片 

参考文章:

【shiro】Apache Shiro 1.2.4 反序列化漏洞(CVE-2016-4437 )_shiro反序列化漏洞综合利用工具增强版_Fighting_hawk的博客-CSDN博客

至此,漏洞复现结束,如有写错的地方,欢迎各位师傅批评指正

 

你可能感兴趣的:(反序列化合集,apache,网络安全,linux)