记一次shiro绕waf的记录

admin 2023年1月30日21:49:11评论180 views字数 490阅读1分38秒阅读模式
日常渗透项目,9月初扫描出一个shiro漏洞且可以成功利用,但是非目标资产,一个月后确认了是目标资产,再次利用时发现上了waf了,最终成功绕过。
  • 过程

第一次利用很顺利,第二次发现shiro key还是可以正常跑出来,放到burp中查看:

记一次shiro绕waf的记录

上工具,爆破利用链:

记一次shiro绕waf的记录


没有第一次那么顺利了,连续跑了两次,服务端直接无响应了。

  • 分析

工具开代理,burp抓包查看,发现所有客户端请求都被服务端拒绝了:

记一次shiro绕waf的记录

大概率是被waf拦截了,可以跑出key,猜测大概率是rememberMe长度有限制,删减下,发现确实如此:

记一次shiro绕waf的记录

  • 绕过

尝试host回车,TAB,服务端返回400,但是未正常解析cookie:

记一次shiro绕waf的记录

协议转换,尝试post请求,服务端无响应:

记一次shiro绕waf的记录

未知请求方法呢?发现服务端正常解析cookie,返回rememberMe,到这里可以宣告基本突破了(果然多看文章还是有好处的,总是可以在不经意间完成突破):

记一次shiro绕waf的记录

接下来就比较简单了,工具开启代理,利用burp将数据包的GET替换成LOL即可:

记一次shiro绕waf的记录

记一次shiro绕waf的记录

记一次shiro绕waf的记录

客户不允许内网了,随便查看些文件吧,发现刚上了waf......


原文始发于微信公众号(Khan安全攻防实验室):记一次shiro绕waf的记录

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年1月30日21:49:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次shiro绕waf的记录https://cn-sec.com/archives/1347959.html

发表评论

匿名网友 填写信息