原文:Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

Apache Shiro是一款開源安全框架,提供身份驗證 授權 密碼學和會話管理。Shiro框架直觀 易用,同時也能提供健壯的安全性。 Apache Shiro . . 及以前版本中,加密的用戶信息序列化后存儲在名為remember me的Cookie中。攻擊者可以使用Shiro的默認密鑰偽造用戶Cookie,觸發Java反序列化漏洞,進而在目標機器上執行任意命令。 漏洞復現 nc開啟監聽端口 編 ...

2020-03-09 18:22 0 3066 推薦指數:

查看詳情

漏洞復現 - Apache Shiro 1.2.4反序列化漏洞CVE-2016-4437

漏洞原理 Apache Shiro 是 Java 的一個安全框架,可以幫助我們完成:認證、授權、加密、會話管理、與 Web 集成、緩存等功能,應用十分廣泛。 Shiro最有名的漏洞就是反序列化漏洞了,加密的用戶信息序列化后存儲在名為remember-me的Cookie中,攻擊者使用Shiro ...

Sat Apr 23 00:53:00 CST 2022 0 900
CVE-2016-4437 Apache Shiro 1.2.4反序列化漏洞復現

Apache Shiro 1.2.4反序列化漏洞檢測及利用getshell 什么是Apache ShiroApache Shiro是一個強大且易用的Java安全框架,執行身份驗證、授權、密碼和會話管理。使用Shiro的易於理解的API,您可以快速、輕松地獲得任何應用程序,從最小的移動 ...

Fri Jun 19 23:26:00 CST 2020 0 1021
Apache Shiro 1.2.4反序列化漏洞CVE-2016-4437

0x01 shiro簡介: Apache Shiro是一個強大且易用的Java安全框架,執行身份驗證、授權、密碼和會話管理。使用Shiro的易於理解的API,您可以快速、輕松地獲得任何應用程序,從最小的移動應用程序到最大的網絡和企業應用程序。 0x02 漏洞介紹: Shiro提供了記住 ...

Thu Jun 04 20:52:00 CST 2020 1 942
Apache Shiro 1.2.4反序列化漏洞CVE-2016-4437)復現

Apache Shiro 1.2.4反序列化漏洞CVE-2016-4437)復現 環境搭建 Apache Shiro特征 Cookie中構造rememberMe,返回包會有rememberMe=deleteMe apache-maven(mvn)安裝 官網下載:http ...

Tue Nov 24 00:14:00 CST 2020 0 752
Apache Shiro 1.2.4反序列化漏洞CVE-2016-4437)復現

影響版本: Apache Shiro <= 1.2.4 原因分析: Apache Shiro默認使用了CookieRememberMeManager,其處理cookie的流程是:得到rememberMe的cookie值 > Base64解碼–>AES解密–>反序列化 ...

Tue Mar 24 00:12:00 CST 2020 0 11442
復現Apache Shiro 1.2.4反序列化漏洞CVE-2016-4437

靶機IP(Ubuntu):192.168.43.185 攻擊IP(kali):192.168.43.37 一、docker環境搭建 打開vulhub靶機,目錄定位到vulhub-master/shiro/CVE-2016-4437目錄下 並使用docker-compose build ...

Sat May 08 05:29:00 CST 2021 0 1218
CVE-2016-4437 Apache Shiro 1.2.4反序列化漏洞

0X00-引言 服從讓我們撐過白天,而投入才能讓我們撐過夜晚。------丹尼爾·平克《驅動力 3.0》 0X01-環境搭建 靶機:CentOS Linux 7 攻擊機:windows server 2016 && Kail 環境:vulhub 工具 ...

Fri Dec 10 06:16:00 CST 2021 2 1389
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM