漏洞描述
Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。
Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。
风险等级
高危
基础环境
基于vulhub
ShiroExploit.v.2.51
漏洞原理
shiro特征:
未登录的情况下,请求包中的cookie没有rememberMe字段,返回包set-cookie里面也没有deleteme字段
登录失败的话,返回包set-cookie会有remeberme=deleteme字段
漏洞复现
服务启动后,访问http://your-ip:8080可使用admin:vulhub进行登录,
这里运用了工具ShiroExploit.v.2.51,把目标url放进去
勾选dnslog.cn,点击下一步
勾选简便操作,选择反弹shell,监听7777端口
反弹shell成功