Shiro-721反序列化漏洞
漏洞名称
Shiro-721(Apache Shiro Padding Oracle Attack)反序列化
利用条件
Apache Shiro < 1.4.2
漏洞原理
Apache Shiro cookie
中使用AES-128-CBC
模式加密的rememberMe
字段存在问题,用户可通过Padding Oracle
加密生成的攻击代码来构造恶意的rememberMe
字段,并重新请求网站,进行反序列化攻击,最终导致任意代码执行。
漏洞利用
使用工具
修复建议
1.更新版本Apache Shior到最新版本:
-
- 升级至安全版本
- 关闭rememberMe持久化登录功能。
-
临时防范建议:
在安全设备尝试拦截爆破流量,及时阻止攻击者进行尝试性攻击。
a. 升级Shiro到最新版
b.升级对应JDK版本到 8u191/7u201/6u211/11.0.1 以上
c.WAF拦截Cookie中长度过大的rememberMe值
d.WAF拦截访问过于频繁的IP, 因为该漏洞需要爆破Cookie
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· AI技术革命,工作效率10个最佳AI工具