原文:Shiro RememberMe 1.2.4 反序列化命令执行漏洞

Apache Shiro 在 Java 的权限及安全验证框架中占用重要的一席之地,在它编号为 的 issue 中爆出严重的 Java 反序列化漏洞。下面,我们将模拟还原此漏洞的场景以及分析过程。 复现过程 一 搭建漏洞环境 有大佬已经搭建了docker环境可以直接使用。在安装docker后执行命令拉取环境运行就有了漏洞环境了。 docker真是个好东西啊 .拉取环境到本地 dockerpullme ...

2019-10-08 10:30 0 1756 推荐指数:

查看详情

Shiro RememberMe 1.2.4 反序列化RCE实践

  Shiro作为Java的一个安全框架,其中提供了登录时的RememberMe功能,让用户在浏览器关闭重新打开后依然能恢复之前的会话。而实现原理就是将储存用户身份的对象序列化并通过AES加密、base64编码储存在cookie中,只要能伪造cookie就能让服务器反序列化任意对象,而1.2.4 ...

Mon Nov 02 07:08:00 CST 2020 0 561
Shiro rememberMe 反序列化漏洞写Webshell

Shiro rememberMe 反序列化漏洞写Webshell 修改ysoserial使其支持生成java代码执行Payload 原来的代码 修改成如下代码,如果调用ysoserial时候命令参数处有code:就可执行java代码,否则执行命令 然后重新使用mvn编译 ...

Thu Jan 02 07:38:00 CST 2020 0 1256
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM