Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
Apache Shiro是一款开源安全框架,提供身份认证、授权、密码学和会话管理。Shiro框架直观、易用,同时也提供健壮的安全性。
Apache Shiro1.2.4以及以前部版本中,加密的用户信息序列号后存储在名为remember-me的Cookie中,攻击者开源使用Shiro的默认秘钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。
漏洞环境
cd /shiro/CVE-2016-4437/
docker-compose up -d
docker ps -a
服务启动后,访问http://your-ip:8080可使用admin:vulhub进行登录。
Shiro特征
-
在网站登录时抓包,勾选rememberMe并且密码错误时,返回包中会有rememberMe=deleteMe
-
在网站登录时,勾选rememberMe并且密码正确时,会返回经过加密的rememberMe值。
-
如果我们不进行登录去抓取时,是没有rememberMe字段的。可以在Cookie处改写为rememberMe=1判断返回包是否返回rememberMe字段
漏洞复现
当我们根据上述Shiro特征判断使用Shiro框架时,就要去检测是否存在漏洞。这里我们使用jar工具去检测是否存在漏洞。
[验证工具下载地址]:(https://github.com/feihong-cs/ShiroExploit-Deprecated/releases/tag/v2.51)
点击下一步进行验证
点击下一步
反弹shell
反弹成功
分类:
Vulhub漏洞学习
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?