Shiro 550 反序列化漏洞
发布网友
发布时间:2024-09-30 14:37
我来回答
共1个回答
热心网友
时间:2024-10-13 19:49
Apache Shiro,一款流行的Java安全框架,以其易用性和安全性受到青睐。然而,一个关键的反序列化漏洞影响了1.2.4及之前版本,尤其涉及加密用户信息存储在Remember-Me Cookie中的情况。
攻击者利用Shiro的默认密钥,通过精心构造的序列化payload,实现了AES加密和Base64编码,进而绕过安全机制,将恶意命令嵌入到Cookie中。流程如下:命令->序列化->加密->编码->Cookie值->解码->解密->反序列化->执行命令。
漏洞特征在于,攻击者可以利用特定工具如ysoserial,对命令进行AES加密和Base64编码,生成可用于攻击的RememberMe字段。获取到密钥后,修改Cookie的payload,添加上这个字段,发送请求。
验证漏洞时,可以看到在JRMP监听的端口上,靶机与服务之间成功建立了通信。通过在7777端口监听,可以实现一键获取shell,攻击者借此反弹到目标机器上执行命令。