shiro反序列化漏洞复现

2023-12-15 09:31:36

shiro反序列化漏洞复现

版本

550 仅需要一个url

721 需要一个账号

安装环境

  1. 先配置国内源

  2. 安装docker

    apt-get install docker

  3. 安装docker-compose

    apt-get install docker-compose

  4. 拉取镜像

docker pull medicean/vulapps:s_shiro_1
在这里插入图片描述

  1. 启动docker

    service docker start

  2. 端口映射

docker run -d -p 10006:8080 medicean/vulapps:s_shiro_1

  1. 进行访问
    在这里插入图片描述

漏洞利用

进行登录 抓包 再响应包中寻找cookie里确定有remeber me = delete me 确定使用了shiro框架
在这里插入图片描述

在这里插入图片描述

使用shiro反序列化漏洞综合利用工具将url链接复制过来

在这里插入图片描述

先爆破密钥再进行利用链爆破
在这里插入图片描述
命令执行
在这里插入图片描述

流量分析

响应包里有remeber me = delete me

请求包里有remeber me = 后面跟着庞大的数据,先进行base64解密,然后再进行反序列化,yalk的里面有这个功能

文章来源:https://blog.csdn.net/weixin_70137901/article/details/134882661
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。