Shiro RememberMe 1.2.4 反序列化命令执行漏洞复现

本文详细介绍了Apache Shiro 1.2.4版本中的RememberMe功能存在的反序列化命令执行漏洞。影响版本为Apache Shiro <= 1.2.4,其默认使用的commons-collections版本为3.2.1。在环境搭建后,通过抓包测试发现响应中包含'rememberme',表明存在漏洞。进一步的漏洞复现步骤包括监听回弹shell、利用ysoserial的JRMP监听模块生成payload并重放,最终成功触发漏洞,获取shell。在Windows环境中,需要结合其他工具进行操作。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

影响版本

Apache Shiro <= 1.2.4

默认shiro的commons-collections版本为3.2.1,
在这里插入图片描述

环境搭建

在这里插入图片描述
在这里插入图片描述

漏洞测试

  1. 抓包测试

查看返回包里setcookie有rememberme的字样
在这里插入图片描述
继续测试
首先最简单的测试方法是用dnslog,看看是否有回显。
利用密钥生成rememberMe

在这里插入图片描述

在这里插入图片描述

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值