当前位置: 首页 > news >正文

【漏洞复现】Apache_Shiro_1.2.4_反序列化漏洞(CVE-2016-4437)

感谢互联网提供分享知识与智慧,在法治的社会里,请遵守有关法律法规

文章目录

      • 1.1、漏洞描述
      • 1.2、漏洞等级
      • 1.3、影响版本
      • 1.4、漏洞复现
        • 1、基础环境
        • 2、漏洞分析
        • 3、漏洞验证

说明内容
漏洞编号CVE-2016-4437
漏洞名称Apache_Shiro_1.2.4_反序列化漏洞
漏洞评级高危
影响范围Shiro <= 1.2.5
漏洞描述Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令
修复方案修改默认秘钥
升级

1.1、漏洞描述

Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。

Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。

漏洞原理:

Apache shiro框架提供了记住我的功能(Rememberme),用户登录成功后生成经过加密并编码的cookie。cookie的key为rememberme,cookie的值是经过对相关的信息进行序列化,然后实用aes加密,最后在使用b ase64编码处理形成的。

在服务端接收到cookie值时,按照如下步骤来解析处理:

1、检索RememberMe cooike的值
2、b ase 64解码
3、使用aes解密(加密秘钥硬编码)
4、进行反序列化操作(未做过过滤处理)
在调用反序列化时未进行任何过滤,导致可以出发远程代码执行漏洞

利用条件:

由于使用了aes加密,想要成功利用漏洞则需要获取ase的加密秘钥,而在shiro的1.2.4之前的版本中使用的硬编码。其中默认秘钥的b ase64编码后的值为kPH+bIxk5D2deZiIxcaaaA==,这里就可以通过构造恶意的序列化对象进行编码,加密,然后欧威cooike加密发送,服务端接受后会解密并触发反序列化漏洞。

尽管目前已经更新了许多版本,官方并没有反序列化漏洞本身解决方法,而是通过去掉硬编码的秘钥,使其每次生成一个密码来解决给漏洞。但是目前一些开源系统、教程范例代码都使用了固定的编码,这里可以通过搜索引擎,github等来收集秘钥,通过漏洞检查与利用的成功率

1.2、漏洞等级

高危

1.3、影响版本

Shiro <= 1.2.5

1.4、漏洞复现

1、基础环境

Path:Vulhub/shiro/CVE-2016-4437


启动测试环境:

sudo docker-compose up -d

访问http://your-ip:{端口}/即可看到,可使用admin:vulhub进行登录

在这里插入图片描述

在这里插入图片描述

2、漏洞分析

未登录的情况下,请求包中的cookie没有rememberMe字段,返回包set-cookie里面也没有deleteme字段

在这里插入图片描述

登录失败的话,不管勾选RememberMe字段没有,返回包都会有remeberme=deleteme字段

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

不勾选RememberMe字段,登陆成功的话,返回包set-Cookie会有rememberMe=deleteMe字段。但是之后的所有请求中Cookie都不会有rememberMe字段

在这里插入图片描述

勾选RememberMe字段,登陆成功的话,返回包set-Cookie会有经过加密后rememberMe=deleteMe字段,还会有rememberMe字段,之后的所有请求中Cookie都会有rememberMe字段

在这里插入图片描述

3、漏洞验证

利用Shiro_exploit这样的exp工具

在这里插入图片描述

在这里插入图片描述

反弹到kali机器上

在这里插入图片描述

反弹Shell成功

在这里插入图片描述

http://www.lryc.cn/news/220608.html

相关文章:

  • Mac连接linux的办法(自带终端和iterm2)
  • js调整table表格上下相邻元素顺序
  • 基于ruoyi框架项目-部署到服务器上
  • Docker 持久化存储和数据共享_Volume
  • 万宾科技智能井盖监测仪器助力建设数字化城市
  • 第十一章《搞懂算法:聚类是怎么回事》笔记
  • 给定n个点或一个凸边形,求其最小外接矩形,可视化
  • 蓝桥杯每日一题2023.11.6
  • V-REP和Python的联合仿真
  • WPF布局控件之DockPanel布局
  • 【实战Flask API项目指南】之二 Flask基础知识
  • Linux 编译链接那些事儿(02)C++链接库std::__cxx11::basic_string和std::__1::basic_string链接问题总结
  • 按键精灵中的UI界面操作
  • dpdk 程序如何配置网卡收发包队列描述符配置?
  • 二蛋赠书七期:《云原生数据中台:架构、方法论与实践》
  • 计算机毕设 基于大数据的服务器数据分析与可视化系统 -python 可视化 大数据
  • 初识rust
  • shiro-cve2016-4437漏洞复现
  • 【MongoDB-Redis-MySQL-Elasticsearch-Kibana-RabbitMQ-MinIO】Java全栈开发软件一网打尽
  • Implementing class错误解决
  • 关于 国产系统UOS系统Qt开发Tcp服务器外部连接无法连接上USO系统 的解决方法
  • 初阶JavaEE(15)(Cookie 和 Session、理解会话机制 (Session)、实现用户登录网页、上传文件网页、常用的代码片段)
  • C++入门学习(1)命名空间和输入输出
  • AI:58-基于深度学习的猫狗图像识别
  • 【原创】java+swing+mysql宠物领养管理系统设计与实现
  • 虚拟机Linux-Centos系统网络配置常用命令+Docker 的常用命令
  • 数据分析相关知识整理_--秋招面试版
  • HMM与LTP词性标注之命名实体识别与HMM
  • Sui发布RPC2.0 Beta,拥抱GraphQL并计划弃用JSON-RPC
  • 设计模式—结构型模式之桥接模式