Shiro反序列化漏洞原理详解及复现

文章介绍了如何利用Shiro的安全漏洞,特别是Rememberme功能,涉及AES解密和反序列化的攻击手段。通过探测Remembermecookie来判断漏洞存在,然后利用URLDNS链和ysoserial生成payload,执行命令。防御措施包括升级Shiro版本和限制RememberMe字段长度。

1 环境搭建

采用vulhub的shiro环境

# docker-compose up -d

访问8080端口测试是否成功

2 漏洞原理及利用

Shiro是一款开源安全框架,用于身份验证、授权和会话管理

0x01 漏洞探测

在登录时勾选Remember me,burp抓包可以看到,响应包的set-cookie字段存在rememberMe


后续访问时,cookie中携带rememberMe(由于在repeater测试,因此两次抓到的rememberMe不同)

反之,如果不勾选Remember me,则set-cookie时rememberMe=deleteMe

基于此特征,可以大致判断出网站是否使用shiro,是否存在漏洞

0x02 漏洞原理

此处不对源码进行详细分析,具体分析可以看大佬的这篇
服务端在接收到cookie后,会对cookie进行三部操作

  1. 检索rem

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

AI小模型

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值