点击蓝字 · 关注我们
命令执行
严重
Shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值-->Base64解码-->AES解密-->反序列化。然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据配合存在漏洞版本的Gadget造成反序列化的RCE漏洞。
http://xxx.xx.xx.xxx..xxx.cn/xxxxxx/a/login
0x01
burp下登录抓包设置,发现返回头里有rememberMe=deleteMe,说明该站点采用的Shiro框架。
0x02
通过工具对加密硬编码值进行枚举得出key值为Key kPH+bIxk5D2deZiIxcaaaA==
0x03
通过Dnslog平台,测试是否可以正常执行系统命令。
说明是可以正常执行系统命令的,同样的,可以直接反弹shell出来。
通过Shiro反序列化漏洞可以获得网站或者服务器控制权限,可能导致大量敏感信息泄露或者进行横向渗透。
升级网站Shiro-webshiro-core版本即可。
PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负。
EDI安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号
本文始发于微信公众号(EDI安全):某项目系统存在Shrio反序列化漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论