-
Apache Shiro Java反序列化漏洞的分析与利用:Shiro_exploit
资源介绍
Apache Shiro Java反序列化进攻分析及利用
0x00项目地址
0x01概述
两者天被派去去护网&重保,态势感知报告了一条冰蝎的远程代码执行的纠正,在通过日志以及webshell及相关信息,红队大概是通过shiro反序列化拿到主机权限,之前一大佬还特别分享过shiro反序列化断裂,还没来及研究就碰上了,。正好这个机会研究分析一波,
四郎用remembreme这个cookie的对用户进行鉴权,防止出现越权问题,它使用CookieRemembreMeManager这个类,对remebremecookie的键使用ObjectInputStream类进行序列化,然后对字符流进行用AES加密方式对其进行的base64编码,然后返回客户端remebremeCookie ,这其实是有问题的,shiro把其实aes的密钥硬编码在代码里的类,我们可以通过ysoserial这个的Common
- 上一篇: java FCK 在线编辑器 使用方法及实例。
- 下一篇: FCK编辑器,在原来的基础上增加了一些功能