一、漏洞概述

Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。

Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。

二、环境搭建

在这里插入图片描述

三、漏洞复现

访问目标网站,使用admin:vulhub进行登录
在这里插入图片描述
输入用户名、密码进行登录,开启burpsuite抓包,通过返回包的情况来进行分析
发现cookie信息中存在rememberMe=deleteMe
在这里插入图片描述
当看到关键字rememberMe=deleteMe;,意识到Shiro反序列化漏洞。
接着用工具进行攻击验证
在这里插入图片描述
在这里插入图片描述
稍等片刻,如果不存在漏洞就弹窗提示“不存在shiro反序列化漏洞”,存在漏洞的话就如下图所示
在这里插入图片描述
因为目标网站是Linux,所以反弹shell,写上反弹的地址与端口,点击fire
在这里插入图片描述
nc 监听反弹shell的接口
在这里插入图片描述
反弹成功的话下面会提示一段话,如下图所示
在这里插入图片描述
可以看到kali的nc已经接收到了反弹的shell,并且使root权限
在这里插入图片描述

四、查看攻击特征

攻击数据包特征

 例如:rememberMe=nfSXAUiVrVcQIfpJraUD8MLp4CIVNDz/QldxOVttSOmhRlzKHTyzTVP2UxbSUU5f/NnognoRFxvGNFlWywH85c8Van8+O3Eb54iZns7+H/q/030ZgKuEu9ZMO8SghBzYZ70IZaNCjo4c1JB5drMnsEc4D9eh6tnDMKSSDbzTvGrdaPQRnVFTcW8pI2ZQCWOKF+ZA70OB+qdcLeG

在这里插入图片描述
在这里插入图片描述

返回数据包特征

Set-Cookie: rememberMe=deleteMe;

在这里插入图片描述
在这里插入图片描述

更多web安全工具与存在漏洞的网站搭建源码,收集整理在知识星球。可私信我,邀请你免费进
在这里插入图片描述

GitHub 加速计划 / vu / vulhub
17.18 K
4.39 K
下载
基于 Docker-Compose 的预构建易受攻击环境。
最近提交(Master分支:3 个月前 )
2111bfe4 added GeoServer CVE-2024-36401 4 个月前
f0495cba - 4 个月前
Logo

旨在为数千万中国开发者提供一个无缝且高效的云端环境,以支持学习、使用和贡献开源项目。

更多推荐