所需环境:
1、maven
2、jdk1.6 jdk1.8(默认java环境是1.8,1.6是用于配置下面的toolchains)
3、eclipse
一、搭建漏洞环境
下载漏洞示例代码 https://codeload.github.com/apache/shiro/zip/shiro-root-1.2.4
解压并使用eclipse导入samples下的web工程(maven工程)。
要配置一下maven,在maven/conf/toolchains.xml中的toolchains 中添加以下代码
<toolchain>
<type>jdk</type>
<provides>
<version>1.6</version>
<vendor>sun</vendor>
</provides>
<configuration>
<jdkHome>C:/Program Files/Java/jdk1.6.0_45</jdkHome>

本文详细分析了SHIRO-550反序列化漏洞,通过讲解如何搭建漏洞环境,理解漏洞原理,追踪代码执行路径,揭示了攻击者如何利用硬编码的AES密钥构造恶意数据,导致反序列化远程代码执行(RCE)的风险。文章最后提到了构造payload的方法。
最低0.47元/天 解锁文章
7763

被折叠的 条评论
为什么被折叠?



