vulhub——shiro反序列化getshell漏洞复现
vulhub
基于 Docker-Compose 的预构建易受攻击环境。
项目地址:https://gitcode.com/gh_mirrors/vu/vulhub
免费下载资源
·
一、漏洞概述
Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。
Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。
二、环境搭建
三、漏洞复现
访问目标网站,使用admin:vulhub进行登录
输入用户名、密码进行登录,开启burpsuite抓包,通过返回包的情况来进行分析
发现cookie信息中存在rememberMe=deleteMe
当看到关键字rememberMe=deleteMe;,意识到Shiro反序列化漏洞。
接着用工具进行攻击验证
稍等片刻,如果不存在漏洞就弹窗提示“不存在shiro反序列化漏洞”,存在漏洞的话就如下图所示
因为目标网站是Linux,所以反弹shell,写上反弹的地址与端口,点击fire
nc 监听反弹shell的接口
反弹成功的话下面会提示一段话,如下图所示
可以看到kali的nc已经接收到了反弹的shell,并且使root权限
四、查看攻击特征
攻击数据包特征
例如:rememberMe=nfSXAUiVrVcQIfpJraUD8MLp4CIVNDz/QldxOVttSOmhRlzKHTyzTVP2UxbSUU5f/NnognoRFxvGNFlWywH85c8Van8+O3Eb54iZns7+H/q/030ZgKuEu9ZMO8SghBzYZ70IZaNCjo4c1JB5drMnsEc4D9eh6tnDMKSSDbzTvGrdaPQRnVFTcW8pI2ZQCWOKF+ZA70OB+qdcLeG
返回数据包特征
Set-Cookie: rememberMe=deleteMe;
更多web安全工具与存在漏洞的网站搭建源码,收集整理在知识星球。可私信我,邀请你免费进
GitHub 加速计划 / vu / vulhub
17.18 K
4.39 K
下载
基于 Docker-Compose 的预构建易受攻击环境。
最近提交(Master分支:3 个月前 )
2111bfe4
added GeoServer CVE-2024-36401 4 个月前
f0495cba - 4 个月前
更多推荐
已为社区贡献11条内容
所有评论(0)