漏洞简介
Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。
版本信息:Apache Shiro <= 1.2.4
漏洞名称:Apache Shiro 1.2.4 反序列化漏洞,即shiro-550反序列化漏洞。
漏洞形成原理:
1、检索RememberMe cookie 的值
2、Base 64解码
3、使用AES解密(加密密钥硬编码)
4、进行反序列化操作(未作过滤处理)
在调用反序列化时未进行任何过滤,导致可以触发远程代码执行漏洞。
漏洞复现
开启vulhub靶场环境,确保shiro正常运行
cd vulhub-master/shiro/CVE-2016-4437
docker-compose up -d
docker ps -a
docker logs 58a9 #58a9替换成你的容器名称
启动Poc-number.py快速打点工具,输入命令进行检测
pocbomber.py -u http://192.168.8.139:8080
检测出shiro框架,并成功爆破shiro密钥
开启shiro综合利用工具
输入目标地址、指定密钥、点击 检测当前密钥
或者点击 爆破密钥,成功爆破密钥
点击 检测当前利用链
点击 命令执行,输入命令id,输入命令ls,成功输出结果
#手动检测:bp抓包识别指纹——.py脚本、dnslog外带检测漏洞——利用过程 { 详细 }
标签:序列化,漏洞,Shiro,Apache,2016,CVE,shiro,密钥 From: https://www.cnblogs.com/dustfree/p/17587261.html