Apache ShiroRememberMe 反序列化漏洞
–>
1.资产查找
Fofa: app=”Apache-Shiro”
2.影响版本
Apache Shiro <= 1.2.4
3.漏洞描述
Apache Shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值 > Base64解码–>AES解密–>反序列化。然而AES的**是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。可造成远程命令执行,完全控制服务器权限。
目前已经出了图形化工具,可直接Getshell。
工具下载地址:https://github.com/feihong-cs/ShiroExploit/releases/tag/v2.42
4.漏洞复现
1)输入目标URL
2)选择“使用回显进行漏洞检测”
3)远程执行命令whoami、ifconfig等
本文来源 互联网收集,文章内容系作者个人观点,不代表 本站 对观点赞同或支持。如需转载,请注明文章来源,如您发现有涉嫌抄袭侵权的内容,请联系本站核实处理。
© 版权声明
文章版权归作者所有,未经允许请勿转载。