Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)复现

漏洞描述:Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。

影响版本:Apache Shiro  ->1.2.4

漏洞环境:下载ApacheShiro 1.2.4组件,解压之后在文件目录下执行如下命令启动一个使用了Apache Shiro 1.2.4的Web服务:

1
docker-compose up -d

  

服务启动后,访问本机IP的8080端口http://your-ip:8080使用admin:vulhub进行登录。

 

漏洞复现:直接上工具ShiroExploit.v2.51,该工具不支持高版本java,本实验用的版本jdk_1.8.0_301

复制http链接点下一步,然后选第2项dnslog.cn测试

命令停止的时候,输入任意命令显示done。因为大部分这类漏洞没有回显,可以直接监听端口反弹shell

getshell成功

修复方案:打补丁,上设备,做过滤

posted @   我是唐果  阅读(79)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义
点击右上角即可分享
微信分享提示