当前位置: 首页 > news >正文

shiro550反序列化漏洞复现(附带docker源)

漏洞原理:

Shiro 550 反序列化漏洞(CVE-2016-4437)是 Apache Shiro 框架中一个严重的安全漏洞,攻击者可通过构造恶意序列化数据,触发远程代码执行(RCE)。以下是其核心原理的详细解释:

1. 漏洞背景

Apache Shiro 是一个流行的 Java 安全框架,用于身份验证、授权、加密和会话管理。在版本 1.2.4 及之前,其会话管理机制存在反序列化漏洞。

2. 反序列化基础

Java 序列化是将对象转换为字节流的过程,而反序列化则是将字节流恢复为对象。如果程序在反序列化时未严格校验输入数据,攻击者可能注入恶意序列化数据,利用 Java 的 InvocationHandler 等机制触发任意代码执行。

3. Shiro 漏洞原理

Shiro 使用 RememberMe 功能时,会将会话信息加密后存储在客户端 Cookie(名为 rememberMe)中。当客户端再次请求时,服务器会解密并反序列化该 Cookie 内容。

shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:
得到rememberMe的cookie值 —> Base64编码 —> AES解密 —> 反序列化
然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。
payload 构造的顺序则就是相对的反着来:
恶意命令—>序列化—>AES加密—>base64编码—>发送cookie

废话不多说,先拿靶场练练(以vulhub靶场为例)

靶场搭建:

搭建靶场的话推荐使用ubuntu系统用docker拉环境,拉起来之后默认应该是http://localhost:8080,
 

具体的搭建过程这里不细说了,然后就是docker源的问题,现在好多源都用不了,这里找到一个可以用的源,链接放这了:毫秒镜像 - 专为中国开发者的Docker镜像极速下载服务 | 1ms.run,然后配置的命令:

sudo mkdir -p /etc/docker
sudo tee /etc/docker/daemon.json <<EOF
{"registry-mirrors": ["https://docker.1ms.run"]
}
EOF
sudo systemctl daemon-reload

下面就开始复现了。

漏洞复现(CVE-2016-4437): 

首先我们打开靶场

然后我们把它放bp去抓包

可以看见响应包里出现了Set-Cookie:rememberMe=deleteMe, 然后我们就可以用工具去利用一下(我用EasyTool里面自带的Java漏洞利用模块)

 

 这里具体讲一下怎么用啊

1:把请求包复制在里面

2:先去爆破密钥,然后去检测当前密钥是否正确

3:先爆破再检测(这个靶场默认就是这两个利用链)

然后我们命令执行一下看一看结果:

然后我们再去注入内存马

 这里我们用冰蝎4.0,然后讲一下冰蝎怎么用

冰蝎4.0利用

 然后保存,设置代理

 

然后就连接上了

在这个里面我们可以命令执行也可以去内网渗透(具体我就不讲了,我害怕,也是因为我不太会)

 

 

http://www.lryc.cn/news/586319.html

相关文章:

  • 电脑上如何查看WiFi密码
  • 游戏开发日记7.12
  • 前端开发中的资源缓存详解
  • python-while循环
  • 从0到1搭建个人技术博客:用GitHub Pages+Hexo实现
  • Win11怎样进入WinRE恢复环境
  • 批量自动运行多个 Jupyter Notebook 文件的方法!!!
  • Linux中Gitee的使用
  • AMD 锐龙 AI MAX+ 395 处理器与端侧 AI 部署的行业实践
  • Ruby如何采集直播数据源地址
  • QILSTE/旗光 H4-105B2W/5M全解析
  • 【6.1.1 漫画分库分表】
  • IDEA中一个服务创建多个实例
  • 李宏毅(Deep Learning)--(三)
  • Git企业级开发(多人协作)
  • 网络编程员工管理系统
  • 商业机密保卫战:如何让离职员工带不走的客户资源?
  • 独立开发第二周:构建、执行、规划
  • 手把手教你用YOLOv10打造智能垃圾检测系统
  • 从OpenMV到执行器:当PID算法开始“调教”舵机
  • 微服务环境下的灰度发布与金丝雀发布实战经验分享
  • 数据分析库 Pandas
  • 【离线数仓项目】——电商域DWD层开发实战
  • AI之DL之VisualizationTool:ai-by-hand-excel的简介、安装和使用方法、案例应用之详细攻略
  • 用 Python 将分组文本转为 Excel:以四级词汇为例的实战解析
  • Ether and Wei
  • 实用技巧 Excel 与 XML互转
  • Python ExcelWriter详解:从基础到高级的完整指南
  • Flink创建执行环境的三种方式,也是Flink搭建程序的第一步
  • Python数据容器-集合set