某项目系统存在Shrio反序列化漏洞

admin 2020年11月3日11:30:50评论76 views字数 668阅读2分13秒阅读模式

点击蓝字 ·  关注我们

01

漏洞标题

某项目系统存在Shrio反序列化漏洞

02

漏洞类型

命令执行

03

漏洞等级

严重

04

漏洞地址

http://xxx.xx.xx.xxx..xxx.cn/xxxxxx/a/login

05

漏洞详情

Shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值-->Base64解码-->AES解密-->反序列化。然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据配合存在漏洞版本的Gadget造成反序列化的RCE漏洞。

http://xxx.xx.xx.xxx..xxx.cn/xxxxxx/a/login


某项目系统存在Shrio反序列化漏洞



0x01

burp下登录抓包设置,发现返回头里有rememberMe=deleteMe,说明该站点采用的Shiro框架。


某项目系统存在Shrio反序列化漏洞



0x02

通过工具对加密硬编码值进行枚举得出key值为Key kPH+bIxk5D2deZiIxcaaaA==


某项目系统存在Shrio反序列化漏洞


0x03

通过Dnslog平台,测试是否可以正常执行系统命令。


某项目系统存在Shrio反序列化漏洞


某项目系统存在Shrio反序列化漏洞

说明是可以正常执行系统命令的,同样的,可以直接反弹shell出来。

06

漏洞危害

通过Shiro反序列化漏洞可以获得网站或者服务器控制权限,可能导致大量敏感信息泄露或者进行横向渗透。

07

建议措施

升级网站Shiro-webshiro-core版本即可。


PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负


EDI安全

某项目系统存在Shrio反序列化漏洞

扫二维码|关注我们

一个专注渗透实战经验分享的公众号


本文始发于微信公众号(EDI安全):某项目系统存在Shrio反序列化漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年11月3日11:30:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某项目系统存在Shrio反序列化漏洞http://cn-sec.com/archives/176675.html

发表评论

匿名网友 填写信息