Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

Apache Shiro是一款开源安全框架,提供身份认证、授权、密码学和会话管理。Shiro框架直观、易用,同时也提供健壮的安全性。

Apache Shiro1.2.4以及以前部版本中,加密的用户信息序列号后存储在名为remember-me的Cookie中,攻击者开源使用Shiro的默认秘钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。

漏洞环境

cd /shiro/CVE-2016-4437/
docker-compose up -d
docker ps -a 

服务启动后,访问http://your-ip:8080可使用admin:vulhub进行登录。

img

Shiro特征

  1. 在网站登录时抓包,勾选rememberMe并且密码错误时,返回包中会有rememberMe=deleteMe
    img
    img

  2. 在网站登录时,勾选rememberMe并且密码正确时,会返回经过加密的rememberMe值。
    img
    img

  3. 如果我们不进行登录去抓取时,是没有rememberMe字段的。可以在Cookie处改写为rememberMe=1判断返回包是否返回rememberMe字段

漏洞复现

当我们根据上述Shiro特征判断使用Shiro框架时,就要去检测是否存在漏洞。这里我们使用jar工具去检测是否存在漏洞。
[验证工具下载地址]:(https://github.com/feihong-cs/ShiroExploit-Deprecated/releases/tag/v2.51)

img
点击下一步进行验证
img
点击下一步
img
反弹shell
img
反弹成功
img

posted @   kalixcn  阅读(111)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?
点击右上角即可分享
微信分享提示