某项目系统存在Shrio反序列化漏洞

  • A+
所属分类:安全文章

点击蓝字 ·  关注我们

01

漏洞标题

某项目系统存在Shrio反序列化漏洞

02

漏洞类型

命令执行

03

漏洞等级

严重

04

漏洞地址

http://xxx.xx.xx.xxx..xxx.cn/xxxxxx/a/login

05

漏洞详情

Shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值-->Base64解码-->AES解密-->反序列化。然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据配合存在漏洞版本的Gadget造成反序列化的RCE漏洞。

http://xxx.xx.xx.xxx..xxx.cn/xxxxxx/a/login


某项目系统存在Shrio反序列化漏洞



0x01

burp下登录抓包设置,发现返回头里有rememberMe=deleteMe,说明该站点采用的Shiro框架。


某项目系统存在Shrio反序列化漏洞



0x02

通过工具对加密硬编码值进行枚举得出key值为Key kPH+bIxk5D2deZiIxcaaaA==


某项目系统存在Shrio反序列化漏洞


0x03

通过Dnslog平台,测试是否可以正常执行系统命令。


某项目系统存在Shrio反序列化漏洞


某项目系统存在Shrio反序列化漏洞

说明是可以正常执行系统命令的,同样的,可以直接反弹shell出来。

06

漏洞危害

通过Shiro反序列化漏洞可以获得网站或者服务器控制权限,可能导致大量敏感信息泄露或者进行横向渗透。

07

建议措施

升级网站Shiro-webshiro-core版本即可。


PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负


EDI安全

某项目系统存在Shrio反序列化漏洞

扫二维码|关注我们

一个专注渗透实战经验分享的公众号


本文始发于微信公众号(EDI安全):某项目系统存在Shrio反序列化漏洞

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: