原文:Shiro RememberMe 1.2.4 反序列化漏洞复现

目录 原理解释 环境搭建 复现过程 原理解释 Apache Shiro是一个Java安全框架,执行身份验证 授权 密码和会话管理。 shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值 gt Base 解码 gt AES解密 gt 反序列化。然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的 ...

2019-11-27 15:34 0 752 推荐指数:

查看详情

Shiro RememberMe 1.2.4 反序列化RCE实践

  Shiro作为Java的一个安全框架,其中提供了登录时的RememberMe功能,让用户在浏览器关闭重新打开后依然能恢复之前的会话。而实现原理就是将储存用户身份的对象序列化并通过AES加密、base64编码储存在cookie中,只要能伪造cookie就能让服务器反序列化任意对象,而1.2.4 ...

Mon Nov 02 07:08:00 CST 2020 0 561
Shiro RememberMe 1.2.4 反序列化命令执行漏洞

Apache Shiro 在 Java 的权限及安全验证框架中占用重要的一席之地,在它编号为550的 issue 中爆出严重的 Java 反序列化漏洞。下面,我们将模拟还原此漏洞的场景以及分析过程。 复现过程 一、 搭建漏洞环境 有大佬已经搭建了docker环境可以直接使用。在安装 ...

Tue Oct 08 18:30:00 CST 2019 0 1756
漏洞复现 - Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

漏洞原理 Apache Shiro 是 Java 的一个安全框架,可以帮助我们完成:认证、授权、加密、会话管理、与 Web 集成、缓存等功能,应用十分广泛。 Shiro最有名的漏洞就是反序列化漏洞了,加密的用户信息序列化后存储在名为remember-me的Cookie中,攻击者使用Shiro ...

Sat Apr 23 00:53:00 CST 2022 0 900
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM