Apache Shiro Java反序列化漏洞总结

本文深入探讨了Apache Shiro框架中的RememberMe功能存在的安全问题。一旦AES加密密钥泄露,攻击者可以利用反序列化漏洞进行攻击。Shiro在处理rememberMe cookie时,进行了序列化、AES加密和Base64编码。由于密钥硬编码在代码中,攻击者可以构造恶意对象,解密并反序列化,导致安全风险。提供了一个利用此漏洞的工具链接,供安全研究和防护使用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.影响

只要rememberMe的AES加密密钥泄露,无论shiro是什么版本都会导致反序列化漏洞。

2.触发点

  • Shiro提供了记住我(RememberMe)的功能,关闭了浏览器下次再打开时还是能记住你是谁,下次访问时无需再登录即可访问。

  • Shiro对rememberMe的cookie做了加密处理,shiro在CookieRememberMeManaer类中将cookie中rememberMe字段内容分别进行 序列化、AES加密、Base64编码操作

3.总结

AES加密的密钥Key被硬编码在代码里,意味着每个人通过源代码都能拿到AES加密的密钥。因此,攻击者构造一个恶意的对象,并且对其序列化,AES加密,base64编码后,作为cookie的rememberMe字段发送。Shiro将rememberMe进行解密并且反序列化,最终造成反序列化漏洞

4.利用

下载
https://github.com/j1anFen/shiro_attack/releases/tag/1.5
运行靶机
docker run -d -p 8000:8080 medicean/vulapps:s_shiro_1

工具利用
在这里插入图片描述

哥斯拉连接(老版本)
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值