拿到站点后发现是tomcat的,找了一圈找不到点进去,给学长看了一下,似乎是有个shiro可以利用 于是乎就去临时学习了一下 参考bypass的博客:https://www.cnblogs.com/xiaozi/p/13239046.html 1、java -jar ...
在Shiro反序列化漏洞修复的过程中,如果仅进行Shiro的版本升级,而没有重新生成密钥,那么AES加密的默认密钥扔硬编码在代码里,仍然会存在反序列化风险。 漏洞案例 本案例引用的shiro版本已是目前最新的 . . 。尝试访问系统进行登录,抓包获取参数特征,包含xxx rememberMe deleteMe字段。 注意:在Shiro . . 版本后,Shiro的加密模式由AES CBC更换为 A ...
2021-12-13 09:08 0 2910 推荐指数:
拿到站点后发现是tomcat的,找了一圈找不到点进去,给学长看了一下,似乎是有个shiro可以利用 于是乎就去临时学习了一下 参考bypass的博客:https://www.cnblogs.com/xiaozi/p/13239046.html 1、java -jar ...
目录 1.漏洞说明 1.1阿里云漏洞短信内容 1.2阿里云漏洞详细报告 2.详细修复步骤 2.1下载漏洞验证工具 3.Java项目修改 3.1修改前注意事项 3.2Jar包准备 3.3增加一个自定义秘钥代码 3.4修改shiro配置 3.5修复后漏洞检测结果 4. ...
最近阿里云发了漏洞短信,需要在以后的老项目中修复漏洞,修复了6套Java项目,不同项目修复方式有所不同,特写此篇博客,以作备忘,欢迎大家留言讨论。 1.漏洞说明 1.1阿里云漏洞短信内容 1.2阿里云漏洞详细报告 2.详细修复步骤 2.1下载漏洞验证工具 漏洞验证工具 ...
1、漏洞复现 一次内部测试发现某内网应用引用的shiro版本已是1.7.1,仍存在反序列化漏洞。于是使用shiro反序列化工具验证,确实存在反序列化漏洞,通过猜解出shiro key(即RememberMe cookie AES加密的密钥),构造恶意payload反弹shell获取服务器权限 ...
1.2 影响版本 1.3 漏洞特征 1.4 漏洞利用 ...
(Shiro-550) 1.1 漏洞原理 1.2 影响版本 1 ...
文章首发于先知 https://xz.aliyun.com/t/8445 很久没写博客了,打理一下 目录 0x00:背景 0x01:shiro反序列化的原理 0x02:高版本下的利用 0x03:获得key&回显&内存shell 0x04 ...
前言 漏洞公告:https://issues.apache.org/jira/browse/SHIRO-550 这是个16年的漏洞,直到最近两年才有了公开利用。官方的漏洞公告说的很明白,漏洞位置在Cookie中的RememberMe字段,功能本是用来序列化,加密,编码后保存用户身份的,当收到未 ...