【每天认识一个漏洞】shiro反序列化漏洞

在这里插入图片描述

🌝博客主页:菜鸟小羊

💖专栏:Linux探索之旅 | 网络安全的神秘世界 | 专接本 | 每天学会一个渗透测试工具

以下是在实际业务中遇到的一个漏洞,仅用来学习,通过暴露的 /actuator/heapdump 端点获取 Shiro key 并利用该密钥进行进一步攻击

存在反序列化漏洞的前提是响应头有 “rememberMe”

背景介绍

  • Shiro 是一个流行的 Java 安全框架,用于身份验证和授权。
  • Shiro key 是 Shiro 加密算法中使用的密钥,通常用于加密用户会话或敏感数据。
  • /actuator/heapdump 是 Spring Boot Actuator提供的一个端点,用于导出 Java 应用程序的内存快照(heapdump)。

复现步骤

目标应用程序暴露了 /actuator/heapdump 端点,使用浏览器访问下载

在这里插入图片描述
使用工具解密 hepdump 文件获取 shiro key

在这里插入图片描述

这里用到的是 shrio_attack 工具

链接:https://pan.baidu.com/s/1kvQEMrMP-PZ4K1eGwAP0_Q?pwd=zbgp
提取码:zbgp

安装好后,在该层文件夹地址栏处输入cmd并回车,打开终端,输入命令:

java -jar shiro_attack-2.2.jar

弹出工具,执行命令

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值