Shiro-721反序列化漏洞

漏洞名称

Shiro-721(Apache Shiro Padding Oracle Attack)反序列化

利用条件

Apache Shiro < 1.4.2

漏洞原理

Apache Shiro cookie中使用AES-128-CBC模式加密的rememberMe字段存在问题,用户可通过Padding Oracle加密生成的攻击代码来构造恶意的rememberMe字段,并重新请求网站,进行反序列化攻击,最终导致任意代码执行。

漏洞利用

ShiroExploit.jar

使用工具

image-20221227160914147

修复建议

1.更新版本Apache Shior到最新版本:

    1. 升级至安全版本
    2. 关闭rememberMe持久化登录功能。
  1. 临时防范建议:
    在安全设备尝试拦截爆破流量,及时阻止攻击者进行尝试性攻击。

a. 升级Shiro到最新版

b.升级对应JDK版本到 8u191/7u201/6u211/11.0.1 以上

c.WAF拦截Cookie中长度过大的rememberMe值

d.WAF拦截访问过于频繁的IP, 因为该漏洞需要爆破Cookie

参考文章

posted @   crayonxiaoxin  阅读(419)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 阿里最新开源QwQ-32B,效果媲美deepseek-r1满血版,部署成本又又又降低了!
· Manus重磅发布:全球首款通用AI代理技术深度解析与实战指南
· 开源Multi-agent AI智能体框架aevatar.ai,欢迎大家贡献代码
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· AI技术革命,工作效率10个最佳AI工具
点击右上角即可分享
微信分享提示