漏洞名称
Shiro rememberMe反序列化漏洞
漏洞简介
Apache Shiro是⼀个强⼤易⽤的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易⽤,同时也能提供健壮的安全性。
漏洞原理
在Shiro框架下,⽤户登陆成功后会⽣成⼀个经过加密的Cookie。其Cookie的Key的值为RememberMe,Value的值是经过序列化、AES加密和Base64编码后得到的结果。
靶场环境
vulhub靶场 /shiro/CVE-2016-4437
第一步:输入注册信息,勾选remember me
第二步:bp抓包,发送到重放器,构造请求,以验证Shiro框架
#修改请求包中的cookie字段为
rememberMe=123#响应包
header中是否返回rememberMe=deleteMe值,证明该系统使⽤了Shiro框架
第三步:准备工具shiro_attack-2.2.jar,并运行
第四步:爆破密钥
第五步:命令执行
FROM IYU_