春秋云镜【CVE-2016-4437】 shiro wp
放一篇大佬的wp(更详细):shiro反序列化漏洞(CVE-2016-4437)漏洞复现_cve-2016-4437复现-CSDN博客
知识点
- 漏洞存在版本
- Apache Shiro <= 1.2.4 默认密钥致命令执行漏洞
- 1.2.4之前采用默认的aes密钥
- 漏洞解析 shiro 550
- Apache Shiro是一款开源强大且易用的Java安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。
- shiro反序列化的特征
- 在返回包的 Set-Cookie 中存在 rememberMe=deleteMe 字段
- url中含有shiro
- Cookie中含有rememberMe
- Apache Shiro <= 1.2.4会将用户的信息序列化和编码后存储在Cookie的rememberMe字段中,服务端接收登录请求后会对rememberMe字段进行解码和反序列化,由于AES密钥固定,攻击者可以通过该密钥构造恶意的序列化信息发送给服务端,服务端反序列化后就会执行攻击者的恶意代码
解题思路
题目地址:Login
界面为一个登录界面
随便输入用户名和密码,通过抓包发现返回信息中出现了Set-Cookie: rememberMe=deleteMe;
利用ONE-FOX工具中的shiro反序列化工具检测到确实存在漏洞
检测完成后点击命令执行即可执行相关命令了,成功得到flag
也可以直接点击内存马,会上传一个木马文件,到时候利用蚁剑或冰蝎工具链接就行
10