【转】HackShiro

admin 2022年4月30日12:16:18安全文章评论7 views2801字阅读9分20秒阅读模式

HackShiro

本项目创建于2020年8月11日。记录自己在学习Shiro漏洞过程中遇到的一些知识。本项目会持续更新,最近的一次更新时间为2022年4月23日。

01-Shiro基础知识[1]02-Shiro漏洞汇总[2]03-Shiro框架识别[3]04-Shiro漏洞检测[4]05-Shiro漏洞利用[5]06-Shiro靶场环境[6]

0x01-Shiro基础知识

https://github.com/apache/shirohttp://greycode.github.io/shiro/doc/reference.html

0x02-Shiro漏洞汇总

CVE-2020-17523CVE-2020-17510CVE-2020-13933CVE-2020-11989#Apache Shiro身份验证绕过漏洞CVE-2016-6802#Shiro Padding Oracle AttackCVE-2016-4437#Shiro rememberMe反序列化漏洞

0x03-Shiro框架识别

请求包的cookie中存在rememberMe字段。响应包中存在rememberMe=deleteMe字段。请求包中存在rememberMe=x时,响应包中存在rememberMe=deleteMe。检测工具:isshiro.exe

0x04-Shiro漏洞检测

可以出网不可出网

0x05-Shiro漏洞利用

本项目注重漏洞利用效果。详细的漏洞分析请参考本站的关于Shiro分析的文章。Shiro命令回显最早是Xray高级版的利用方式。此后安全研究人员根据Xray的相关思路编写出了可直接回显的漏洞利用程序。

https://github.com/sv3nbeast/ShiroScanhttps://github.com/insightglacier/Shiro_exploithttps://github.com/3ndz/Shiro-721https://github.com/jas502n/SHIRO-550https://github.com/jas502n/SHIRO-721https://github.com/insightglacier/Shiro_exploithttps://github.com/acgbfull/Apache_Shiro_1.2.4_RCEhttps://github.com/sunird/shiro_exphttps://github.com/teamssix/shiro-check-rcehttps://github.com/wyzxxz/shiro_rcehttps://github.com/bkfish/Awesome_shirohttps://github.com/zhzyker/shiro-1.2.4-rcehttps://github.com/pmiaowu/BurpShiroPassiveScanhttps://github.com/feihong-cs/ShiroExploithttps://github.com/potats0/shiroPochttps://github.com/tangxiaofeng7/Shiroexploithttps://github.com/fupinglee/ShiroScanhttps://github.com/Ares-X/shiro-exploithttps://github.com/j1anFen/shiro_attackhttps://github.com/Veraxy01/Shiro-EXPhttps://github.com/admintony/shiro_rememberMe_Rcehttps://github.com/j1anFen/ysoserial_echohttps://github.com/Veraxy00/Shiro-EXPhttps://github.com/mmioimm/shiro_echohttps://github.com/dr0op/shiro-550-with-NoCChttps://github.com/M4da0/ShiroExploithttps://github.com/inspiringz/Shiro-721https://github.com/KpLi0rn/ShiroToolhttps://github.com/KpLi0rn/ShiroExploithttps://github.com/safe6Sec/ShiroExphttps://github.com/longofo/PaddingOracleAttack-Shiro-721

0x06-Shiro靶场环境

https://vulhub.orghttps://fofapro.github.io/vulfocus

0x07-Shiro参考资源

https://paper.seebug.org/1290https://koalr.me/post/shiro-lou-dong-jian-ce

引用链接

[1] 01-Shiro基础知识: https://github.com/0e0w/HackShiro#%E4%B8%80shiro%E5%9F%BA%E7%A1%80%E7%9F%A5%E8%AF%86
[2] 02-Shiro漏洞汇总: https://github.com/0e0w/HackShiro#%E4%BA%8Cshiro%E6%BC%8F%E6%B4%9E%E6%B1%87%E6%80%BB
[3] 03-Shiro框架识别: https://github.com/0e0w/HackShiro#%E4%B8%89shiro%E6%A1%86%E6%9E%B6%E8%AF%86%E5%88%AB
[4] 04-Shiro漏洞检测: https://github.com/0e0w/HackShiro#%E5%9B%9Bshiro%E6%BC%8F%E6%B4%9E%E6%A3%80%E6%B5%8B
[5] 05-Shiro漏洞利用: https://github.com/0e0w/HackShiro#%E4%BA%94shiro%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8
[6] 06-Shiro靶场环境: https://github.com/0e0w/HackShiro#%E5%85%ADshiro%E9%9D%B6%E5%9C%BA%E7%8E%AF%E5%A2%83


原文始发于微信公众号(利刃藏锋):【转】HackShiro

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月30日12:16:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【转】HackShiro http://cn-sec.com/archives/965264.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: