shiro反序列化漏洞复现
2023-12-15 09:31:36
shiro反序列化漏洞复现
版本
550 仅需要一个url
721 需要一个账号
安装环境
-
先配置国内源
-
安装docker
apt-get install docker
-
安装docker-compose
apt-get install docker-compose
-
拉取镜像
docker pull medicean/vulapps:s_shiro_1
-
启动docker
service docker start
-
端口映射
docker run -d -p 10006:8080 medicean/vulapps:s_shiro_1
- 进行访问
漏洞利用
进行登录 抓包 再响应包中寻找cookie里确定有remeber me = delete me 确定使用了shiro框架
使用shiro反序列化漏洞综合利用工具将url链接复制过来
先爆破密钥再进行利用链爆破
命令执行
流量分析
响应包里有remeber me = delete me
请求包里有remeber me = 后面跟着庞大的数据,先进行base64解密,然后再进行反序列化,yalk的里面有这个功能
文章来源:https://blog.csdn.net/weixin_70137901/article/details/134882661
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!