1 环境搭建
采用vulhub的shiro环境
# docker-compose up -d
访问8080端口测试是否成功

2 漏洞原理及利用
Shiro是一款开源安全框架,用于身份验证、授权和会话管理
0x01 漏洞探测
在登录时勾选Remember me,burp抓包可以看到,响应包的set-cookie字段存在rememberMe

后续访问时,cookie中携带rememberMe(由于在repeater测试,因此两次抓到的rememberMe不同)
反之,如果不勾选Remember me,则set-cookie时rememberMe=deleteMe
基于此特征,可以大致判断出网站是否使用shiro,是否存在漏洞
0x02 漏洞原理
此处不对源码进行详细分析,具体分析可以看大佬的这篇
服务端在接收到cookie后,会对cookie进行三部操作
-
检索rem

文章介绍了如何利用Shiro的安全漏洞,特别是Rememberme功能,涉及AES解密和反序列化的攻击手段。通过探测Remembermecookie来判断漏洞存在,然后利用URLDNS链和ysoserial生成payload,执行命令。防御措施包括升级Shiro版本和限制RememberMe字段长度。
最低0.47元/天 解锁文章
3136

被折叠的 条评论
为什么被折叠?



