1、简介
Apache Shiro是一个强大且易于使用的Java安全框架,提供认证、授权、加密以及会话管理功能。CVE-2016-4437具体涉及了Apache Shiro在使用记住我(RememberMe)功能时的反序列化漏洞。
2、漏洞原理
原因在于Apache Shiro对加密的RememberMe cookie的处理。在正常情况下,RememberMe功能让用户在返回网站时不用再次登录。为了提供这种功能,Shiro需要在客户端和服务器之间安全地传输身份验证数据。Shiro通过使用AES加密算法加密身份验证数据来实现这一点,然后将加密后的数据存储在cookie中。但是由于Shiro在版本1.2.4之前没有正确地验证加密数据,导致了可能的漏洞
3、影响范围
Apache Shiro <= 1.2.4
4、启动环境
利用docker启动vulhub环境

浏览器访问靶机IP加8080端口,搭建成功页面。

5、漏洞复现
随意输入账密点击登录并burp抓包,返回包中存在rememberMe=deleteMe字段,证明使用了shiro框架(注意:返回包中存在ememberMe=deleteMe字段,只能证明使用了shiro,并不能代表一定存在反序列化漏洞)

burp插件ShiroScan,检测到可能存在漏洞(八九不离十是存在漏洞的)

简单说一下插件的安装,将下载好的包解压,参考下图添加插件。插件地址<

文章介绍了ApacheShiro框架中的CVE-2016-4437漏洞,涉及RememberMe功能的加密数据验证问题。详细描述了漏洞原理、影响范围、复现步骤,以及如何利用ysoserial工具进行攻击和修复建议。
最低0.47元/天 解锁文章
1万+

被折叠的 条评论
为什么被折叠?



