日常开展src测试,通过信息收集,发现某高校系统存在rce漏洞,在登录测试时,发现hae插件爆红!进一步利用实现rce。
广告一波hae插件,好物推荐,日常发现敏感信息泄露杠杠的。
HaE是基于 BurpSuite 插件 JavaAPI 开发的请求高亮标记与信息提取的辅助型插件,HaE插件可以通过自定义正则的方式匹配响应报文或请求报文,用户可以自行决定符合该自定义正则匹配的相应请求是否需要高亮标记、信息提取。在流量多而杂的场景下,免不了会浪费很多时间去看请求,借助HaE插件可以有效的减少测试的时间,以高亮的方式标记出你所需要的请求或响应,高效的进行漏洞挖掘和测试。下载链接见文末。
根据hae爆红信息,发现触发规则关联字为rememberme。如下报文,在登录入口处。
Shiro记住用户会话功能的逻辑如下:获取RememberMe的值 —> Base64解密 —> ASE解密 –> 反序列化 在服务端接收cookie值时,按照如下步骤来解析处理:1、检索RememberMe cookie 的值 2、Base 64解码 3、使用AES解密(加密密钥硬编码) 4、进行反序列化操作(未作过滤处理) 在调用反序列化时未进行任何过滤,导致可以触发远程代码执行漏洞。
由于特征过于明显,掏出shiro漏洞检测工具,直接使用常见的加密秘钥。输入ifconfig
,回显网卡信息,成功执行命令,收获rce漏洞一枚。
GitHub -gh0stkey/HaE: https://github.com/gh0stkey/HaE
https://github.com/safe6Sec/ShiroExp
原文始发于微信公众号(锐鉴安全):这个RCE真白捡了
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/3928109.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论