Shiro反序列化漏洞复现


Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。它编号为550的 issue 中爆出了严重的 Java 反序列化漏洞。

漏洞影响版本:Apache Shiro 1.2.4

Shiro反序列化特征:在返回包的 Set-Cookie 中存在 rememberMe=deleteMe 字段

shiro反序列化复现

环境:

  • 我们的公网VPS:114.118.80.138
  • 存在漏洞的网站:http://www.test.com
  • Windows主机

第一步:在我们的VPS上搭建一个web服务,该web服务下放一个反弹shell的脚本文件 1.sh,1.sh的内容如下


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM