CVE-2010-3863、
shiro版本1.1.0之前,JSecurity 0.9.x
启动靶场环境
docker-compose up -d
该题需要bp抓包改包,所以本教程直接用bp内置浏览器
访问接口
抓包访问/admin接口,会重定向
在这里插入图片描述
重定向完之后
render查看就是登录页面,也就是说访问/admin就会重定向到登录页面
但是访问/./admin就可以绕过验证了
关闭容器
docker ps -aq | xargs docker stop
docker ps -aq | xargs docker rm
CVE-2016-4437 Apache shiro 550
启动环境:
docker-compose up -d
shiro版本1.2.4之前
准备的工具:
使用描述
工具地址
勾选rememberme,点击登录,看包
Set-Cookie: rememberMe=deleteMe,这个就是判断是否使用了shiro框架写的登录接口
随后,直接上工具
CVE-2020-1957
启动环境
docker-compose up -d
点击login发现是shiro框架
yakit检测也是
url输入
http://192.168.145.110:8080/xxx/…;/admin/