反序列化渗透与攻防(五)之shiro反序列化漏洞

Shiro反序列化漏洞

Shiro介绍

Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性

Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令

漏洞原因分析

shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值–>Base64解码–>AES解密–>反序列化。然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞

漏洞影响版本:Apache Shiro <= 1.2.4

payload 构造

恶意命令–>序列化–>AES加密–>base64编码–>发送cookie

猜你喜欢

转载自blog.csdn.net/qq_64973687/article/details/130178636