国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

shiro漏洞復現(xiàn)及其攻擊流量分析

這篇具有很好參考價值的文章主要介紹了shiro漏洞復現(xiàn)及其攻擊流量分析。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

前言

最近面試時經常被問到,每次說的都不太完美,現(xiàn)在再來復現(xiàn)一邊。

shiro介紹

Apache Shiro是一個開源安全框架,提供身份驗證、授權、密碼學和會話管理。

CVE-2016-4437

利用vulhub搭建的靶場。

在Apache Shiro <= 1.2.4版本中存在反序列化漏洞。

該漏洞成因在于,Shiro的“記住我”功能是設置cookie中的rememberMe值來實現(xiàn)。當我們給rememberMe賦值時,它會經過一下過程。

  1. 檢索cookie中RememberMe的值
  2. Base64解碼
  3. 使用AES解密
  4. 反序列化

當我們知道了AES加解密時的密鑰(該密鑰是寫死在代碼中)時,我們便可以去修改rememberMe的值,改造其readObject()方法,讓其在反序列化時執(zhí)行任意操作。

服務器接收數(shù)據后的流程為

  1. 讀取cookie中rememberMe值
  2. base64解碼
  3. AES解密
  4. 反序列化

使用工具來執(zhí)行命令。

shiro漏洞復現(xiàn)及其攻擊流量分析

利用wireshark來抓取流量。

shiro漏洞復現(xiàn)及其攻擊流量分析

shiro漏洞復現(xiàn)及其攻擊流量分析

回顯時會有一串base64加密的值,代表著命令執(zhí)行成功。

shiro漏洞復現(xiàn)及其攻擊流量分析

總結:CVE-2016-4437的攻擊流量特征有

  1. 請求包Cookie的rememberMe中會存在AES+base64加密的一串java反序列化代碼。
  2. 返回包中存在base64加密數(shù)據,該數(shù)據可作為攻擊成功的判定條件。

如果攻擊者利用其反彈shell,還可以通過對rememberMe中的數(shù)據解碼來獲得反彈的ip地址。

shrio550和721的區(qū)別

  1. 主要區(qū)別在于Shiro550使用已知默認密碼,只要有足夠的密碼,不需要Remember Cookie的
  2. Shiro721的ase加密的key為系統(tǒng)隨機生成,需要利用登錄后的rememberMe去爆破正確的key值。利用有效的RememberMe Cookie作為Padding Oracle Attack的前綴,再去構造反序列化攻擊。

CVE-2020-1957

在Spring web項目中,請求URI/resource/menus和/resource/menus/都可以訪問到服務器的資源。

但在Shiro中的URL路徑表達式pathPattern可以正確匹配/resource/menus,但不能正確匹配/resource/menus/,導致過濾鏈無法正確匹配,從而繞Shiro的防護機制

直接訪問/xxx/…;/admin/可以繞過權限校驗訪問到管理頁面

shiro漏洞復現(xiàn)及其攻擊流量分析
該漏洞的流量分析只能去看請求頭加ip的訪問頻繁次數(shù)來判斷是否為測試。
shiro漏洞復現(xiàn)及其攻擊流量分析文章來源地址http://www.zghlxwxcb.cn/news/detail-455979.html

到了這里,關于shiro漏洞復現(xiàn)及其攻擊流量分析的文章就介紹完了。如果您還想了解更多內容,請在右上角搜索TOY模板網以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網!

本文來自互聯(lián)網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉載,請注明出處: 如若內容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 漏洞復現(xiàn)——shiro反序列化

    漏洞復現(xiàn)——shiro反序列化

    今天咱們的主角是shiro反序列化命令執(zhí)行漏洞。該漏洞在HVV等大型攻防項目中,經常被作為突破口。簡單介紹了解一下還是很有必要的。廢話不多說,進入正題。 一、漏洞描述: Apache Shiro是美國阿帕奇(Apache)軟件基金會的一套用于執(zhí)行認證、授權、加密和會話管理的Java安

    2024年02月09日
    瀏覽(25)
  • 漏洞復現(xiàn) | Apache Shiro 授權繞過漏洞(CVE-2022-32532)

    漏洞復現(xiàn) | Apache Shiro 授權繞過漏洞(CVE-2022-32532)

    0x00 漏洞描述 ????????Apache Shiro 是一套用于執(zhí)行認證、授權、加密和會話管理的 Java 安全框架。2022年06月29日 APache 官方發(fā)布了一則關于 Apache Shiro 的安全通告,Apache Shiro 1.9.1 前的版本 RegExPatternMatcher 在使用帶有 “.” 的正則時,可能會導致權限繞過。漏洞源于 RegExPatter

    2024年02月02日
    瀏覽(36)
  • 框架安全-CVE 復現(xiàn)&Apache Shiro&Apache Solr漏洞復現(xiàn)

    框架安全-CVE 復現(xiàn)&Apache Shiro&Apache Solr漏洞復現(xiàn)

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,F(xiàn)lask,jQuery 等 1、開發(fā)框架-PHP-Laravel-Thinkphp 2、開發(fā)框架-Javaweb-St2-Spring 3、開發(fā)框架-Python-django-Flask 4、開發(fā)框架-Javascript-Nod

    2024年02月05日
    瀏覽(48)
  • shiro反序列化漏洞學習(工具+原理+復現(xiàn))

    shiro反序列化漏洞學習(工具+原理+復現(xiàn))

    工具準備 1.java8 C:Program FilesJava 2.冰蝎 C:UsersaliDesktoptoolsBehinder_v4.0.6 3.shiro反序列化 圖形化工具 shiro attack2.2 C:UsersaliDesktoptoolsshiro_attack_2.2 4.shiro反序列化 命令行工具 C:UsersaliDesktoptoolsshiro_tool.jar 一.Shiro-550 CVE-2016-4437 序列化: 在Java中,把Java對象轉換為字節(jié)序列(

    2023年04月08日
    瀏覽(23)
  • 框架漏洞-CVE復現(xiàn)-Apache Shiro+Apache Solr

    框架漏洞-CVE復現(xiàn)-Apache Shiro+Apache Solr

    什么是框架? ?????? 就是別人寫好包裝起來的一套工具,把你原先必須要寫的,必須要做的一些復雜的東西都寫好了放在那里,你只要調用他的方法,就可以實現(xiàn)一些本來要費好大勁的功能。 ???????? 如果網站的功能是采用框架開發(fā)的,那么挖掘功能的漏洞就相當于

    2024年02月16日
    瀏覽(19)
  • shiro550反序列化漏洞原理與漏洞復現(xiàn)(基于vulhub,保姆級的詳細教程)

    shiro550反序列化漏洞原理與漏洞復現(xiàn)(基于vulhub,保姆級的詳細教程)

    本文所有使用的腳本和工具都會在文末給出鏈接,希望讀者可以耐心看到最后。 啥是shiro? Shiro是Apache的一個強大且易用的Java安全框架,用于執(zhí)行身份驗證、授權、密碼和會話管理。使用 Shiro 易于理解的 API,可以快速輕松地對應用程序進行保護。 shiro550反序列化原理 cve編號:

    2024年02月05日
    瀏覽(29)
  • ms12-020(藍屏攻擊漏洞復現(xiàn))

    ms12-020(藍屏攻擊漏洞復現(xiàn))

    ?作者簡介:CSDN內容合伙人、信息安全專業(yè)在校大學生?? ??系列專欄 :內網安全-漏洞復現(xiàn) ??新人博主 :歡迎點贊收藏關注,會回訪! ??舞臺再大,你不上臺,永遠是個觀眾。平臺再好,你不參與,永遠是局外人。能力再大,你不行動,只能看別人成功!沒有人會關心

    2024年01月24日
    瀏覽(26)
  • SQL注入漏洞復現(xiàn):探索不同類型的注入攻擊方法

    這篇文章旨在用于網絡安全學習,請勿進行任何非法行為,否則后果自負。? 準備環(huán)境 sqlilabs靶場 安裝:Sqli-labs靶場搭建(適合新手小白圍觀)_sqlilabs靶場搭建-CSDN博客 ? 注入講解 介紹 ????????基于錯誤的注入(Error-based Injection)是一種 利用應用程序返回的錯誤信息來

    2024年02月11日
    瀏覽(26)
  • 目標URL存在http_host頭攻擊漏洞復現(xiàn)及修復

    目標URL存在http_host頭攻擊漏洞復現(xiàn)及修復

    漏洞描述 為了方便的獲得網站域名,開發(fā)人員一般依賴于HTTP Host header。例如,在php里用_SERVER[“HTTP_HOST”]。但是這個header是不可信賴的,如果應用程序沒有對host header值進行處理,就有可能造成惡意代碼的傳入。 危險等級 中危 修復建議 web 應用程序應該使用 SERVER_NAME 而不是

    2024年02月06日
    瀏覽(24)
  • 保護網站安全:學習藍蓮花的安裝和使用,復現(xiàn)跨站腳本攻擊漏洞及XSS接收平臺

    保護網站安全:學習藍蓮花的安裝和使用,復現(xiàn)跨站腳本攻擊漏洞及XSS接收平臺

    ?這篇文章旨在用于網絡安全學習,請勿進行任何非法行為,否則后果自負。? 環(huán)境準備 攻擊介紹 原理 攻擊者通過向目標網站提交包含惡意腳本的請求,然后將該惡意腳本注入到響應頁面中,使其他用戶在查看包含注入惡意腳本的頁面時運行該惡意腳本。 圖片來源 使用方法

    2024年02月10日
    瀏覽(40)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包