Apache Shiro (Shiro-550)(cve_2016_4437)遠程程式碼執行 – 漏洞復現
0x00 漏洞原理
Apache Shiro框架提供了記住密碼的功能(RememberMe),用戶登錄成功後會生成經過加密並編碼的cookie。在服務端對rememberMe的cookie值,
先base64解碼然後AES解密再反序列化,就導致了反序列化RCE漏洞。
0x01 漏洞環境搭建
用vulhub 部署
不會的可以看這裡,//www.cnblogs.com/bflw/p/12534401.html
部署好之後
虛擬機ip+埠
0x02 利用方法
飛鴻表哥的,哈哈哈,底下是下載連接,喜歡的點一手
//github.com/feihong-cs/ShiroExploit-Deprecated/releases/tag/v2.51
添加完事ip+埠直接下一步,
這裡已經是證明存在shiro550這個漏洞了
接下來我們彈shell
直接上kali
用nc
工具上直接添加kali機ip。以及nc監聽的埠,就可以
監聽好之後點擊file
再來看,我們的shell已經是彈出來了,此次教程已經完結。
這是用工具直接搞,明天嘗試其他方法。(關鍵是其他方法把我kali環境給搞壞了,這還是我新裝的)