shiro反序列化绕WAF之未知HTTP请求方法

admin 2021年9月4日05:41:26评论575 views字数 1107阅读3分41秒阅读模式


 0x01 

背景


当下WAF对shiro的防护,确实比较严格。对rememberMe的长度进行限制,甚至解密payload检查反序列化class。本周我遇到一个场景,就是这种情况。使用之前的方法rememberMe=加密payload+==垃圾数据也失败了,这个方法之前有大佬分享过,我就不再赘述了。我最终使用未知HTTP请求方法解决战斗。

shiro反序列化绕WAF之未知HTTP请求方法


 0x02 

过程


当时我的思考是shiro的payload在header上,如何修改request header可以导致waf解析不出来,但是后端中间件正常解析呢?


第一步,先构造出先绕WAF,哪怕改成不合法的数据包。

第二步,在绕WAF的数据包基础上修正,让后端中间件可以解析。


我把被拦截的包发送的repeater模块,尝试切换http版本,添加垃圾header头等等方法均没绕过。在修改GET方法为XXX这样的未知HTTP请求方法时,发现WAF不在拦截,但是后端报错了。

shiro反序列化绕WAF之未知HTTP请求方法

接下来验证下后端是否真正处理了rememberMe。我先请求去掉rememberMe,response对应的rememberMe消失了

shiro反序列化绕WAF之未知HTTP请求方法

然后再加上rememberMe,repseone的remeberMe又回来了。这说明后端正常处理rememberMe,这么绕WAF没问题!

shiro反序列化绕WAF之未知HTTP请求方法

最后将之前注入内存webshell的payload修改下请求方法,成功拿下Web权限。


 0x03 

原理


方法简单粗暴,不难推断WAF是通过正常的http方法识别HTTP数据包的。但是为何后端中间件依然能拿到rememberMe的结果呢?


于是我在本地代码org.apache.shiro.web.mgt.CookieRememberMeManager#getRememberedSerializedIdentity处下了断点。

shiro反序列化绕WAF之未知HTTP请求方法

通过XXX方法发送数据包,调试发现request.getCookies可以获取到rememberMe值,而且如下方法均可正常使用。说明未知HTTP请求方法不影响各类参数的读取。

shiro反序列化绕WAF之未知HTTP请求方法

那对三大组件的调用是否有影响呢?继续翻阅Tomcat源码,我发现Listener被调用是受行为事件影响,Filter是受请求路径影响,而Servlet是受请求路径HTTP请求方法影响。一旦遇到未知方法,Servlet不再进入业务代码,直接返回一个http.method_not_implemented报错。具体代码如下:

shiro反序列化绕WAF之未知HTTP请求方法

所以得到一个结论就是 未知Http方法名绕WAF这个姿势,可以使用在Filter和Listener层出现的漏洞,同时WAF不解析的情况

本文始发于微信公众号(回忆飘如雪):shiro反序列化绕WAF之未知HTTP请求方法

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月4日05:41:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   shiro反序列化绕WAF之未知HTTP请求方法https://cn-sec.com/archives/499418.html

发表评论

匿名网友 填写信息