Apache Shiro (Shiro-550)(cve_2016_4437)遠程程式碼執行 – 漏洞復現

0x00 漏洞原理

Apache Shiro框架提供了記住密碼的功能(RememberMe),用戶登錄成功後會生成經過加密並編碼的cookie。在服務端對rememberMe的cookie值,

先base64解碼然後AES解密再反序列化,就導致了反序列化RCE漏洞。

0x01 漏洞環境搭建

用vulhub 部署

不會的可以看這裡,//www.cnblogs.com/bflw/p/12534401.html

部署好之後

 

 

 

虛擬機ip+埠

0x02 利用方法

 

飛鴻表哥的,哈哈哈,底下是下載連接,喜歡的點一手

//github.com/feihong-cs/ShiroExploit-Deprecated/releases/tag/v2.51

添加完事ip+埠直接下一步,

 

這裡已經是證明存在shiro550這個漏洞了

接下來我們彈shell

 

直接上kali

用nc

工具上直接添加kali機ip。以及nc監聽的埠,就可以

 

監聽好之後點擊file

 

再來看,我們的shell已經是彈出來了,此次教程已經完結。

這是用工具直接搞,明天嘗試其他方法。(關鍵是其他方法把我kali環境給搞壞了,這還是我新裝的)