Shiro反序列化漏洞復現


Apache Shiro是一個強大且易用的Java安全框架,執行身份驗證、授權、密碼和會話管理。使用Shiro的易於理解的API,可以快速、輕松地獲得任何應用程序,從最小的移動應用程序到最大的網絡和企業應用程序。它編號為550的 issue 中爆出了嚴重的 Java 反序列化漏洞。

漏洞影響版本:Apache Shiro 1.2.4

Shiro反序列化特征:在返回包的 Set-Cookie 中存在 rememberMe=deleteMe 字段

shiro反序列化復現

環境:

  • 我們的公網VPS:114.118.80.138
  • 存在漏洞的網站:http://www.test.com
  • Windows主機

第一步:在我們的VPS上搭建一個web服務,該web服務下放一個反彈shell的腳本文件 1.sh,1.sh的內容如下


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM