edusrc上海某通大学严重漏洞实战

spider   ·   发表于 2021-05-23 16:25:06   ·   技术文章投稿区

文中提到的漏洞,官方已经修复

漏洞介绍

Shiro 是 Java 的一个安全框架。Apache Shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值 > Base64解码–>AES解密–>反序列化。然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞

略过信息收集,拿出站点直接实战

登录框任意输入,看BP返回包发现有 rememberMe=deleteMe;

rememberMe=deleteMe;正是符合反序列化特征
直接用工具验证是否存在shiro反序列化漏洞

下次小伙伴登录看返回包看到 rememberMe=deleteMe 不防测试一下shiro反序列化漏洞。直接分享实战过程,不拐弯抹角 不讲故事水文章 点赞支持一下我持续更新

用户名金币积分时间理由
奖励系统 50.00 0 2021-06-08 08:08:27 投稿满 5 赞奖励
Track-聂风 25.00 0 2021-05-27 15:03:02 一个受益终生的帖子~~

打赏我,让我更有动力~

5 Reply   |  Until 3天前 | 393 View

Track-聂风
发表于 16天前

如果可以写一写shiro反序列化漏洞的原理,老师可以给你更多金币

评论列表

  • 加载数据中...

编写评论内容

xiaoc
发表于 16天前

bp有插件检测的呀,不用这么麻烦的盯着数据包看,之前写的文件里就有的

评论列表

  • 加载数据中...

编写评论内容

无心法师
发表于 14天前

上海交大 可以的

评论列表

  • 加载数据中...

编写评论内容

jasonjhu
发表于 10天前

就喜欢这样硬核的,人狠话不多

评论列表

  • 加载数据中...

编写评论内容

yangroupaomo
发表于 3天前

666

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

掌控者 © 2016 - 2021. All Rights Reserved. 掌控者

Powered by 掌控者