【CVE-2016-4437】Shiro反序列化漏洞复现

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了【CVE-2016-4437】Shiro反序列化漏洞复现相关的知识,希望对你有一定的参考价值。

参考技术A

Apache Shiro是一款开源的java安全框架,执行身份验证、授权、密码和会话管理。
Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为rememberMe的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。

Apache Shiro <=1.2.4

使用vulhub搭建环境

尝试登录,登录的返回包中有 rememberMe=deleteMe 字段

或者不登录,发送一个GET请求登录页面的包,把cookie改成rememberMe=1,返回包中也存在 rememberMe=deleteMe 字段

则可判断使用了shiro框架,接下来使用工具ShiroExploit 检测是否存在shiro反序列化漏洞
https://github.com/feihong-cs/ShiroExploit-Deprecated/releases/tag/v2.51

当命令框可输入,代表存在漏洞

可以勾选便捷操作,反弹shell,输入攻击机的ip和端口号,并在攻击机监听端口,然后点fire,成功获取目标的shell

以上是关于【CVE-2016-4437】Shiro反序列化漏洞复现的主要内容,如果未能解决你的问题,请参考以下文章

CVE-2016-4437 Apache Shiro 1.2.4反序列化漏洞复现

Apache Shiro 反序列化(CVE-2016-4437)复现

Apache Shiro 反序列化(CVE-2016-4437)复现

【CVE-2016-4437】Shiro反序列化漏洞复现

Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)