shiro Java反序列化漏洞的一点思考(本文特指shiro rememberMe 硬编码密钥反序列 ...
背景 某公司线上服务器意外发现一个Apache Shiro 反序列化漏洞,可以直接GetShell。出于做安全的谨慎,马上出现场应急,确认漏洞。该漏洞存在在cookie字段中的rememberMe字段中,可以RCE 漏洞应急 来到现场后,发现已经升级了,漏洞确认修复完成,只能查看以前的攻击痕迹。 查看账号情况 首先查看账户文件 etc passwd,修改时间和内容没有什么问题 查看文件情况 查看最 ...
2018-07-02 02:23 0 1274 推荐指数:
shiro Java反序列化漏洞的一点思考(本文特指shiro rememberMe 硬编码密钥反序列 ...
挖矿木马简介 随着区块链的火爆,各种虚拟货币的行情一路走高,不乏有人像炒房炒股一样,通过包括大名鼎鼎的比特币在内的各种虚拟货币发家致富,让人眼馋。在这种情况下,黑客怎么会放过这么赚钱的机会呢。大家都知道,获取虚拟货币除了买卖还有就挖矿,挖矿其实是通过计算机做一些复杂的运算去算出还没有归属 ...
1.拿到了一个靶机,top检查,发现有一个进程CPU利用率一直在百分之百,经过特征对比,发现是挖矿木马 2.利用 ll /proc/端口ID/exe 定位木马文件所在位置 3.rm -rf 删除掉木马文件 4.原本以为搞定了,过了一会发现还是有利用率百分之百情况 5.查看 cat ...
最近遇到一台confluence wiki主机被挖矿,收到CPU 告警异常之后,登录查看,进行分析。 top c 命令查看,果然CPU 已经资源已经被吃完了。。 看到用户是confluence,100%的肯定是confluence的RCE漏洞导致的,因为大部门的使用 ...
shrio反序列化漏洞 一、漏洞介绍 Shiro 是 Java 的一个安全框架。Apache Shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值 > Base64解码–>AES解密 ...
1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者 ...
昨天发现 一台服务器突然慢了 top 显示 几个进程100%以上的cpu使用 执行命令为 : /tmp/php -s /tmp/p2.conf 基本可以确定是被挂马了 下一步确定来源 last 没有登陆记录 先干掉这几个进程,但是几分钟之后又出现了 先看看这个木马想干什么 ...
目录 信息收集 poc 参考 信息收集 poc /tmp/payload.cookie 替换发包的rememberMe=X 参考 https://github.com/insightglacier/Shiro ...