Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

介绍

Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。

版本

Apache Shiro 1.2.4及以前版本中

原理 不安全的配置 默认账户在里面

Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。

环境搭建

开启

环境的启用

查看框架

Rememberme=deleteme 查看漏洞点 判断框架 响应包

漏洞点

漏洞·利用点

爆破密钥

漏洞原理

命令=>序列化=>AES加密=>base64编码=>RememberMe Cookie值

相关推荐
Aurora_NeAr1 天前
Apache Iceberg数据湖基础
apache
源图客1 天前
Apache Nutch介绍与部署编译
apache·nutch
FreeBuf_1 天前
Apache组件遭大规模攻击:Tomcat与Camel高危RCE漏洞引发数千次利用尝试
java·tomcat·apache
jingyu飞鸟1 天前
linux系统源代码安装apache、编译隐藏版本号
linux·运维·apache
vortex52 天前
Apache 配置文件提权的实战思考
apache
涤生大数据2 天前
Apache Spark 4.0:将大数据分析提升到新的水平
数据分析·spark·apache·数据开发
阿絮~3 天前
Apache RocketMQ进阶之路阅读笔记和疑问
笔记·apache·rocketmq
Fireworkitte5 天前
Apache POI 详解 - Java 操作 Excel/Word/PPT
java·apache·excel
蚂蚁数据AntData5 天前
从性能优化赛到社区Committer,走进赵宇捷在Apache Fory的成长之路
大数据·开源·apache·数据库架构
小湘西5 天前
Apache HttpClient 的请求模型和 I/O 类型
java·http·apache