Apache Shiro反序列化漏洞 CVE-2016-4437 – 作者:LSone1

漏洞描述

Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。 Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。

影响版本

Apache Shiro <= 1.2.4

环境搭建

此次的漏洞环境搭建在Kali中,kali的IP为172.16.11.81,环境通过docker-compose运行。

访问 http://172.16.11.81:8080/login即可。

1625107413_60dd2bd562ff773d768a0.png!small?1625107407451

漏洞复现

Shiro已经有了完善的工具可以进行漏洞利用,这里使用的是ShiroExploit进行复现。

GitHub地址:https://github.com/feihong-cs/ShiroExploit-Deprecated

1. 打开工具,输入URL。

1625108014_60dd2e2ea74f417ad8b1e.png!small?1625108008778

2. 成功反弹shell。

1625108533_60dd3035a67da40119975.png!small?1625108527757

建议

使用者应尽快进行更新,以防攻击者利用历史漏洞。

参考文章

https://xz.aliyun.com/t/6493

来源:freebuf.com 2021-07-01 11:02:44 by: LSone1

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论