前言

因为Shiro是Java的开发框架再加上本人不会Java,所以我就一直没有接触过关于它的漏洞。
但是..就在昨天晚上我看到了一朋友复现了它,然后最近实训摸鱼闲来无事就想着我也要复现一波~

环境搭建

# 安装docker(有的话当我没说)
apt-get install docker
apt-get install docker-compose
reboot
# 下载并运行shiro
service docker start
docker pull medicean/vulapps:s_shiro_1
docker run -d -p 80:8080 medicean/vulapps:s_shiro_1

操作过程

1.判断

进入登录页面随便输入一个账号密码(注:点击RememberMe),然后通过burp发现请求包的 Set-Cookie 中出现 rememberMe=deleteMe,则基本可以证明它具有该反序列化漏洞(版本 >1.2.4 的就没有此漏洞)

2.利用exp攻击

工具:ShiroExploit



3.反弹shell

打开另一台克隆的kali配合工具进行反弹shell

nc -lvvp 888    (端口号可以自己随意设置)

最后我们就能成功进入别人的服务器

建议

不难发现,它是根据rememberMe里的cookie值来记录的。
因此在aes加密的时候我们就尽量避免使用默认的key就行

总结

听他们说经常能遇到这个洞所以还是记录一下(我实战少你们可别骗我哦.jpg