首页 > 其他分享 >Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

时间:2023-11-18 20:22:25浏览次数:38  
标签:序列化 rememberMe 漏洞 Apache 2016 CVE Shiro

Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

Apache Shiro是一款开源安全框架,提供身份认证、授权、密码学和会话管理。Shiro框架直观、易用,同时也提供健壮的安全性。

Apache Shiro1.2.4以及以前部版本中,加密的用户信息序列号后存储在名为remember-me的Cookie中,攻击者开源使用Shiro的默认秘钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。

漏洞环境

cd /shiro/CVE-2016-4437/
docker-compose up -d
docker ps -a 

服务启动后,访问http://your-ip:8080可使用admin:vulhub进行登录。

img

Shiro特征

  1. 在网站登录时抓包,勾选rememberMe并且密码错误时,返回包中会有rememberMe=deleteMe
    img
    img

  2. 在网站登录时,勾选rememberMe并且密码正确时,会返回经过加密的rememberMe值。
    img
    img

  3. 如果我们不进行登录去抓取时,是没有rememberMe字段的。可以在Cookie处改写为rememberMe=1判断返回包是否返回rememberMe字段

漏洞复现

当我们根据上述Shiro特征判断使用Shiro框架时,就要去检测是否存在漏洞。这里我们使用jar工具去检测是否存在漏洞。
[验证工具下载地址]:(https://github.com/feihong-cs/ShiroExploit-Deprecated/releases/tag/v2.51)

img
点击下一步进行验证
img
点击下一步
img
反弹shell
img
反弹成功
img

标签:序列化,rememberMe,漏洞,Apache,2016,CVE,Shiro
From: https://www.cnblogs.com/kalixcn/p/17841026.html

相关文章

  • CVE-2023-4357 Chrome任意文件读取 [漏洞复现]
    CVE-2023-4357Chrome任意文件读取--->漏洞描述由于未充分验证XML中不受信任的输入,远程攻击者可利用该漏洞通过构建的HTML页面绕过文件访问限制,导致chrome任意文件读取。漏洞复现--->影响版本GoogleChrome<116.0.5845.96proxychainswgethttps://edgedl.me.gvt1.......
  • PHP序列化和反序列化
    将一个对象转化为字符称为序列化 调用serialize方法其他序列化格式 反序列化的过程可以修改类中的值 ......
  • 【漏洞复现】JumpServer伪随机密码重置漏洞[CVE-2023-42820]
    Jumperver是飞致云公司(https://www.jumpserver.org)旗下开源的堡垒机,是国内最受欢迎的开源堡垒机之一。小编也经常使用,也介绍给一些运维的客户使用,简直是运维神器。2023年9月爆出CVE-2023-42820造成任意用户密码重置漏洞。大概就是Jumpserver的一个第三方库django-simp......
  • Windows server 2012/2016安装SQL Server 2005和SP4补丁
    sqlserver2005安装包sqlserver2005SP4补丁包(非常难找,留作备用)链接:https://pan.baidu.com/s/1j5OOX-iV8gLrmSNqNLE-kg提取码:jvtr复制这段内容后打开百度网盘手机App,操作更方便哦 背景:在windowsserver2012/2016x64安装sqlserver2005的时候会提示如下错误,无法启......
  • SQLSERVER 2016新建订阅,连接发布服务器时报错“设置连接字符串后无法更改或读取属性 P
    被此问题困扰许久,查遍全网也没有查到合适的解决方案。特此记录,希望帮到需要的人。SQLSERVER2016新建订阅,连接发布服务器时报错“设置连接字符串后无法更改或读取属性Password。(Microsoft.SqlServer.ConnectionInfo)”===================================设置连接字符串......
  • P3643 [APIO2016] 划艇
    [APIO2016]划艇-洛谷题目详情-[Apio2016]赛艇-BZOJbyHydroOJ看着个题目以为是变换考虑方向,但想了半天完全没有思路先考虑暴力。设\(dp_{i,j}\)表示前\(i\)个数,第\(i\)个数强制选,值为\(j\)的方案数容易得到转移方程:\[dp_{i,j}=\begin{cases}\sum\li......
  • SnakeYaml反序列化漏洞研究
    一、SnakeYaml简介SnakeYaml是Java中解析yaml的库,而yaml是一种人类可读的数据序列化语言,通常用于编写配置文件等。YAML的语法和其他高级语言类似,并且可以简单表达清单、散列表,标量等数据形态。它使用空白符号缩进和大量依赖外观的特色,特别适合用来表达或编辑数据结构、各种配置......
  • 题解 AT_codefestival_2016_final_f【Road of the King】
    注意到当前移动到的位置并不重要,重要的是经过的点数和\(1\)所在强连通分量大小,因此把它们放进状态里:设\(f_{i,j,k}\)表示进行\(i\)次移动,经过了\(j\)个不同的点,此时\(1\)所在的强连通分量大小为\(k\)的方案数。考察下一次移动到的点的情况:没有访问过:共有\(n-j\)......
  • PHP反序列化题型_Laravel框架漏洞利用
    ctfshowweb271<?phpdefine('LARAVEL_START',microtime(true));require__DIR__.'/../vendor/autoload.php';/*|--------------------------------------------------------------------------|TurnOnTheLights|-------------------......
  • Kubernetes API 多版本和序列化
    前言三年前在分析KuberneteAPIServer时,就经常遇到两个东西,一个是Scheme,一个是Codec,当时对它们并不是很理解,也没有去细究,但是后来越来越多的能够遇见它们,尤其是在做KubernetesAPI相关的开发时,Scheme的出镜率很高,于是查了下资料才知道,原来他们跟Kubernetes的API多版本和序列化有......