Apache Shiro (Shiro-550)远程代码执行-漏洞复现

2022-09-22 19:10:12 浏览数 (1)

0x00 漏洞原理

Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,

先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏洞。

0x01 漏洞环境搭建

用vulhub 部署

不会的可以看这里,https://www.cnblogs.com/bflw/p/12534401.html

这里就不做过多描述部署好之后,

虚拟机ip 端口

0x02 利用方法

飞鸿表哥的,哈哈哈,底下是下载连接,喜欢的点一手

https://github.com/feihong-cs/ShiroExploit-Deprecated/releases/tag/v2.51

添加完事ip 端口直接下一步,

这里已经是证明存在shiro550这个漏洞了

接下来我们弹shell

直接上kali

用nc

工具上直接添加kali机ip。以及nc监听的端口,就可以

监听好之后点击file

再来看,我们的shell已经是弹出来了,此次教程已经完结。

工具真香,下载不上的师傅留言我私发哦!实在是不知道发啥,大佬们凑合看吧,本来不想发的,奈何总有人催我,哎,生活不易啊。

还有一个shiro-721过两天给大家复现。

0 人点赞