shiro 550 反序列化rce

ApacheShiro的1.2.4及更早版本存在反序列化漏洞,允许攻击者通过伪造RememberMecookie,利用默认密钥触发Java反序列化,从而实现远程代码执行(RCE)。在Docker环境中,通过观察登录响应包中的RememberDelete字段和RememberMe字段的变化,可以识别并测试此漏洞。一旦密码正确并勾选RememberMe,返回包将包含长字段,这揭示了潜在的安全风险。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Apach shiro 是一款开源安全框架,提供身份验证,授权,会话管理等。

shiro 550 反序列化漏洞rce

通关利用它反序列化的漏洞直接执行rce

加密的用户信息序列化后储存在名为remenber -me的cooike中。攻击者可以使用shiro默认密钥伪造cooike,触发java反序列化漏洞。从而在目标上执行命令。

漏洞影响版本是shiro <=1.2.4

我用的docker环境。

进入后是这个界面

然后我们抓包进行测试,使用shiro框架的主要特征是在返回包中,登录失败或者登录成功没有勾选remeber 按钮,返回数据包有一个remeber delete 字段,如果正确密码登录且勾选了remember me 字段。那么返回数据包就会出现 remember的字段会出现一长串的值。(这是看大佬的文章总结的)

这是密码错误且未勾选remember me

 这是密码正确未勾选remember me

这是密码错误勾选了remember me

 

这是密码正确勾选了 remember me

remember 长字段。

然后就直接上工具。

 

 

 

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值