shiro Java反序列化漏洞的一點思考(本文特指shiro rememberMe 硬編碼密鑰反序列 ...
背景 某公司線上服務器意外發現一個Apache Shiro 反序列化漏洞,可以直接GetShell。出於做安全的謹慎,馬上出現場應急,確認漏洞。該漏洞存在在cookie字段中的rememberMe字段中,可以RCE 漏洞應急 來到現場后,發現已經升級了,漏洞確認修復完成,只能查看以前的攻擊痕跡。 查看賬號情況 首先查看賬戶文件 etc passwd,修改時間和內容沒有什么問題 查看文件情況 查看最 ...
2018-07-02 02:23 0 1274 推薦指數:
shiro Java反序列化漏洞的一點思考(本文特指shiro rememberMe 硬編碼密鑰反序列 ...
挖礦木馬簡介 隨着區塊鏈的火爆,各種虛擬貨幣的行情一路走高,不乏有人像炒房炒股一樣,通過包括大名鼎鼎的比特幣在內的各種虛擬貨幣發家致富,讓人眼饞。在這種情況下,黑客怎么會放過這么賺錢的機會呢。大家都知道,獲取虛擬貨幣除了買賣還有就挖礦,挖礦其實是通過計算機做一些復雜的運算去算出還沒有歸屬 ...
1.拿到了一個靶機,top檢查,發現有一個進程CPU利用率一直在百分之百,經過特征對比,發現是挖礦木馬 2.利用 ll /proc/端口ID/exe 定位木馬文件所在位置 3.rm -rf 刪除掉木馬文件 4.原本以為搞定了,過了一會發現還是有利用率百分之百情況 5.查看 cat ...
最近遇到一台confluence wiki主機被挖礦,收到CPU 告警異常之后,登錄查看,進行分析。 top c 命令查看,果然CPU 已經資源已經被吃完了。。 看到用戶是confluence,100%的肯定是confluence的RCE漏洞導致的,因為大部門的使用 ...
shrio反序列化漏洞 一、漏洞介紹 Shiro 是 Java 的一個安全框架。Apache Shiro默認使用了CookieRememberMeManager,其處理cookie的流程是:得到rememberMe的cookie值 > Base64解碼–>AES解密 ...
1.2.4及以前版本中,加密的用戶信息序列化后存儲在名為remember-me的Cookie中。攻擊者 ...
昨天發現 一台服務器突然慢了 top 顯示 幾個進程100%以上的cpu使用 執行命令為 : /tmp/php -s /tmp/p2.conf 基本可以確定是被掛馬了 下一步確定來源 last 沒有登陸記錄 先干掉這幾個進程,但是幾分鍾之后又出現了 先看看這個木馬想干什么 ...
目錄 信息收集 poc 參考 信息收集 poc /tmp/payload.cookie 替換發包的rememberMe=X 參考 https://github.com/insightglacier/Shiro ...