Apache Shiro (Shiro-550)(cve_2016_4437)遠程代碼執行 - 漏洞復現


0x00 漏洞原理

Apache Shiro框架提供了記住密碼的功能(RememberMe),用戶登錄成功后會生成經過加密並編碼的cookie。在服務端對rememberMe的cookie值,

先base64解碼然后AES解密再反序列化,就導致了反序列化RCE漏洞。

0x01 漏洞環境搭建

用vulhub 部署

不會的可以看這里,https://www.cnblogs.com/bflw/p/12534401.html

部署好之后

 

 

 

虛擬機ip+端口

0x02 利用方法

 

飛鴻表哥的,哈哈哈,底下是下載連接,喜歡的點一手

https://github.com/feihong-cs/ShiroExploit-Deprecated/releases/tag/v2.51

添加完事ip+端口直接下一步,

 

這里已經是證明存在shiro550這個漏洞了

接下來我們彈shell

 

直接上kali

用nc

工具上直接添加kali機ip。以及nc監聽的端口,就可以

 

監聽好之后點擊file

 

再來看,我們的shell已經是彈出來了,此次教程已經完結。

這是用工具直接搞,明天嘗試其他方法。(關鍵是其他方法把我kali環境給搞壞了,這還是我新裝的)


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM