Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)复现
漏洞描述:Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。
影响版本:Apache Shiro ->1.2.4
漏洞环境:下载ApacheShiro 1.2.4组件,解压之后在文件目录下执行如下命令启动一个使用了Apache Shiro 1.2.4的Web服务:
1 | docker-compose up -d |
服务启动后,访问本机IP的8080端口http://your-ip:8080使用admin:vulhub进行登录。
漏洞复现:直接上工具ShiroExploit.v2.51,该工具不支持高版本java,本实验用的版本jdk_1.8.0_301
复制http链接点下一步,然后选第2项dnslog.cn测试
命令停止的时候,输入任意命令显示done。因为大部分这类漏洞没有回显,可以直接监听端口反弹shell
getshell成功
修复方案:打补丁,上设备,做过滤
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义