shiro cve-2016-4437复现

Apache Shiro是美国阿帕奇(Apache)软件基金会的一套用于执行认证、授权、加密和会话管理的Java安全框架。
Apache Shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值 > Base64解码–>AES解密–>反序列化。然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。

靶场来源于vulfocus

打开靶场,点击登录

image-20220811092701337

在没有登录的情况下,是没法看到是不是使用了Shiro框架

image-20220811093126767

登录之后(不管成功还是失败)就能看见返回包中Cookie处有rememberMe=deleteMe字样,说明就使用了Shiro框架。

image-20220811093240011

或者当我们没有进行登录时,可以在Cookie字段中加入 rememberMe=1字段值,然后发包看看返回包中是否有rememberMe=deleteMe字样,也可以用于判断是否是使用的Shiro框架。

image-20220811093659163

下面用脚本检测一下。

然后这里贴一下其他博主收集的key

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
kPH+bIxk5D2deZiIxcaaaA==
3qDVdLawoIr1xFd6ietnwg==
YI1+nBV//m7ELrIyDHm6DQ==
6Zm+6I2j5Y+R5aS+5ZOlAA==
2A2V+RFLUs+eTA3Kpr+dag==
6ZmI6I2j3Y+R1aSn5BOlAA==
SkZpbmFsQmxhZGUAAAAAAA==
2cVtiE83c4lIrELJwKGJUw==
fsHspZw/92PrS3XrPW+vxw==
XTx6CKLo/SdSgub+OPHSrw==
sHdIjUN6tzhl8xZMG3ULCQ==
O4pdf+7e+mZe8NyxMTPJmQ==
HWrBltGvEZc14h9VpMvZWw==
rPNqM6uKFCyaL10AK51UkQ==
Y1JxNSPXVwMkyvES/kJGeQ==
lT2UvDUmQwewm6mMoiw4Ig==
MPdCMZ9urzEA50JDlDYYDg==
xVmmoltfpb8tTceuT5R7Bw==
c+3hFGPjbgzGdrC+MHgoRQ==
ClLk69oNcA3m+s0jIMIkpg==
Bf7MfkNR0axGGptozrebag==
1tC/xrDYs8ey+sa3emtiYw==
ZmFsYWRvLnh5ei5zaGlybw==
cGhyYWNrY3RmREUhfiMkZA==
IduElDUpDDXE677ZkhhKnQ==
yeAAo1E8BOeAYfBlm4NG9Q==
2itfW92XazYRi5ltW0M2yA==
XgGkgqGqYrix9lI6vxcrRw==
ertVhmFLUs0KTA3Kprsdag==
5AvVhmFLUS0ATA4Kprsdag==
s0KTA3mFLUprK4AvVhsdag==
hBlzKg78ajaZuTE0VLzDDg==
9FvVhtFLUs0KnA3Kprsdyg==
d2ViUmVtZW1iZXJNZUtleQ==
yNeUgSzL/CfiWw1GALg6Ag==
NGk/3cQ6F5/UNPRh8LpMIg==
4BvVhmFLUs0KTA3Kprsdag==
MzVeSkYyWTI2OFVLZjRzZg==

验证一下,提示我没有Crypto模块

image-20220811101833445

好吧,那我装一下吧

image-20220811101916405

然后提示我还是没有模块,我真的无语

image-20220811101948962

难道是我pip没用对?我装了多个版本的python

image-20220811102149403

指定之后再安装一遍,报错了,不能用root身份,网上找了下资料建立了虚拟环境,但是还是失败,我真的*&#%&%

VPS上用不了,转而到我的物理机kali上继续搞

image-20220811102312564

还是kali舒服,但是我看这速度也忒慢了,不管,我要梭哈

image-20220811102346827

这多快,TomcatEcho方式回显,大佬的工具就是好

image-20220811102509640

啥时候我也能写出这样的工具。呜呜呜

感谢大佬的提供的key,虽然我没用上:https://lunamoore.github.io/2021/06/06/CVE-2016-4437/

感谢大佬提供的思路:https://blog.csdn.net/qq_44159028/article/details/115290013 ,虽然最终我也没用上