记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

某项目系统存在Shrio反序列化漏洞

2020-11-03 15:58

点击蓝字 ·  关注我们

01

漏洞标题

某项目系统存在Shrio反序列化漏洞

02

漏洞类型

命令执行

03

漏洞等级

严重

04

漏洞地址

http://xxx.xx.xx.xxx..xxx.cn/xxxxxx/a/login

05

漏洞详情

Shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值-->Base64解码-->AES解密-->反序列化。然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据配合存在漏洞版本的Gadget造成反序列化的RCE漏洞。

http://xxx.xx.xx.xxx..xxx.cn/xxxxxx/a/login




0x01

burp下登录抓包设置,发现返回头里有rememberMe=deleteMe,说明该站点采用的Shiro框架。




0x02

通过工具对加密硬编码值进行枚举得出key值为Key kPH+bIxk5D2deZiIxcaaaA==



0x03

通过Dnslog平台,测试是否可以正常执行系统命令。



说明是可以正常执行系统命令的,同样的,可以直接反弹shell出来。

06

漏洞危害

通过Shiro反序列化漏洞可以获得网站或者服务器控制权限,可能导致大量敏感信息泄露或者进行横向渗透。

07

建议措施

升级网站Shiro-web\shiro-core版本即可。


PS:本文仅用于技术讨论与分析,严禁用于任何非法用途,违者后果自负


EDI安全

扫二维码|关注我们

一个专注渗透实战经验分享的公众号



知识来源: https://mp.weixin.qq.com/s?__biz=MzIzMTQ4NzE2Ng==&mid=2247485499&idx=1&sn=d10f480c5f311eef2db0bc076a32fcc0

阅读:54663 | 评论:0 | 标签:漏洞 序列化

想收藏或者和大家分享这篇好文章→复制链接地址

“某项目系统存在Shrio反序列化漏洞”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求赞助求支持💖

标签云

本页关键词