安全矩阵

 找回密码
 立即注册
搜索
查看: 2368|回复: 0

Shiro RememberMe 1.2.4 反序列化

[复制链接]

98

主题

207

帖子

955

积分

高级会员

Rank: 4

积分
955
发表于 2020-8-12 17:00:16 | 显示全部楼层 |阅读模式
1. 漏洞描述从官方的 issue 上来看,漏洞的利用点是在 cookie 里的 rememberMe 参数,这个参数的值是 AES 加密再 base64 之后设置在 cookie中 的。在服务端对 rememberMe 的 cookie 值的操作应该是先 base64 解码然后 AES 解密再反序列化,就导致了反序列化 RCE 漏洞。
二、影响版本漏洞版本<=1.2.4
三、利用流程访问地址: 10.10.11.20:59041
名称: shiro 反序列化漏洞
将反弹命令进行编码

利用 python 脚本将 payload.cookie 生成到 /tmp 下


抓取数据包,并将 cookie 添加到数据包中进行发送。

使用 nc 监听端口,反弹 shell 成功。

四、修复方案升级 shiro 到 1.2.5 及以上

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-4-20 13:18 , Processed in 0.013814 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表