前言
因为Shiro是Java的开发框架再加上本人不会Java,所以我就一直没有接触过关于它的漏洞。 但是..就在昨天晚上我看到了一朋友复现了它,然后最近实训摸鱼闲来无事就想着我也要复现一波~
环境搭建
代码语言:javascript复制# 安装docker(有的话当我没说)
apt-get install docker
apt-get install docker-compose
reboot
# 下载并运行shiro
service docker start
docker pull medicean/vulapps:s_shiro_1
docker run -d -p 80:8080 medicean/vulapps:s_shiro_1
操作过程
1.判断
进入登录页面随便输入一个账号密码(注:点击RememberMe),然后通过burp发现请求包的 Set-Cookie
中出现 rememberMe=deleteMe
,则基本可以证明它具有该反序列化漏洞(版本 >1.2.4
的就没有此漏洞)
2.利用exp攻击
工具:ShiroExploit
3.反弹shell
打开另一台克隆的kali配合工具进行反弹shell
代码语言:javascript复制nc -lvvp 888 (端口号可以自己随意设置)
最后我们就能成功进入别人的服务器
建议
不难发现,它是根据rememberMe里的cookie值来记录的。 因此在aes加密的时候我们就尽量避免使用默认的key就行
总结
听他们说经常能遇到这个洞所以还是记录一下(我实战少你们可别骗我哦.jpg