0


Apache shiro 漏洞总结

Shiro简介

Apache shiro是一个强大灵活的开源安全框架,可以完全处理身份验证、授权、密码和会话管理。

漏洞复现

CVE-2016-4437(Apache shiro反序列化漏洞)

影响版本

  • Apache Shiro<=1.2.4

指纹信息

  • 请求包Cookie: remeberMe
  • 响应包set-Cookie: remerberMe=deleteMe
  • URL含有shiro

漏洞原理

shiro1.2.4之前版本使用的是硬编码,AES加密的密钥默认在代码里面。其默认密钥的base64编码后的值为KPH+blxk5D2deZilxcaaaA==,这里可以通过构造恶意的序列化对象进行编码,加密,然后作为cookie加密发送,服务器收到解密后并触发反序列化漏洞

环境搭建

漏洞复现

1.切换到shiro目录,执行 docker-compose up -d ,然后访问 http://127.0.0.1:8080,可以看到环境搭建成功

2.然后打开工具,输入目标地址,进行检测,存在漏洞。工具需要JDK环境,强力推荐JDK8,JDK11以上会导致工具打不开(巨大的坑!!!)

3.执行"whoami"命令,可以看到执行成功,root权限。

CVE-2020-1957(Shiro 认证绕过漏洞)

影响版本

  • Apache Shiro < 1.5.1

漏洞复现

  1. 切换到CVE-2020-1957目录,然后执行docker-compose up -d命令,然后访问目标服务器,可以看到服务器搭建成功。

2.然后在URL后拼接" /xxx/..;/admin/ ",即可进入shiro后台管理页面,造成权限绕过。

标签: apache 安全 java

本文转载自: https://blog.csdn.net/smli_ng/article/details/126096023
版权归原作者 星落. 所有, 如有侵权,请联系我们删除。

“Apache shiro 漏洞总结”的评论:

还没有评论