点击蓝字 · 关注我们
命令执行
严重
某监管服务平台Shiro反序列化漏洞可直接getshell。
0x01
http://xxx.xx.xx.xx:9022/xxxxx/admin/login
登录页面在返回包中看到Shiro组件的特征值:
Set-Cookie:rememberMe=deleteMe
直接用工具尝试反序列化:
[*]Using Key 2AvVhdsgUs0FSA3SDFAdag==
[*]Using Gadget CommonsCollections10
证明漏洞存在
0x02
直接反弹shell:
可以直接getshell,执行系统命令。
你是否想要加入一个安全团队
拥有更好的学习氛围?
那就加入EDI安全(CTF小组),这里门槛不是很高,但师傅们经验丰富,可以带着你一起从基础开始,只要你有持之以恒努力的决心。
我们诚招web,misc,re,pwn,crypto各个方向的师傅们,不论年龄、不论性别,EDI为大家提供一个共同学习,一同进步的平台。
我们在挖掘,不让你埋没!
你的加入可以给我们带来新的活力,我们同样也可以赠你无限的发展空间。
有意向的师傅请联系我们的无剧师傅(带上自己的简历,简历内容包括自己的学习方向,学习经历等)。
EDI安全
扫二维码|关注我们
一个专注渗透实战经验分享的公众号
本文始发于微信公众号(EDI安全):某监管服务平台存在Shiro反序列化漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论