shiro cve-2016-4437复现
Apache Shiro是美国阿帕奇(Apache)软件基金会的一套用于执行认证、授权、加密和会话管理的Java安全框架。
Apache Shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值 > Base64解码–>AES解密–>反序列化。然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。
靶场来源于vulfocus
打开靶场,点击登录
在没有登录的情况下,是没法看到是不是使用了Shiro框架
登录之后(不管成功还是失败)就能看见返回包中Cookie处有rememberMe=deleteMe字样,说明就使用了Shiro框架。
或者当我们没有进行登录时,可以在Cookie字段中加入 rememberMe=1字段值,然后发包看看返回包中是否有rememberMe=deleteMe字样,也可以用于判断是否是使用的Shiro框架。
下面用脚本检测一下。
- 脚本下载地址:https://github.com/insightglacier/Shiro_exploit
- 基于python3,jdk1.8
然后这里贴一下其他博主收集的key
1 | kPH+bIxk5D2deZiIxcaaaA== |
验证一下,提示我没有Crypto模块
好吧,那我装一下吧
然后提示我还是没有模块,我真的无语
难道是我pip没用对?我装了多个版本的python
指定之后再安装一遍,报错了,不能用root身份,网上找了下资料建立了虚拟环境,但是还是失败,我真的*&#%&%
VPS上用不了,转而到我的物理机kali上继续搞
还是kali舒服,但是我看这速度也忒慢了,不管,我要梭哈
这多快,TomcatEcho方式回显,大佬的工具就是好
啥时候我也能写出这样的工具。呜呜呜
感谢大佬的提供的key,虽然我没用上:https://lunamoore.github.io/2021/06/06/CVE-2016-4437/
感谢大佬提供的思路:https://blog.csdn.net/qq_44159028/article/details/115290013 ,虽然最终我也没用上