-
shiro-core-1.6.0.zip下载
资源介绍
Apache Shiro 权限绕过漏洞分析 Apache Shiro < 1.6.0
Apache Shiro < 1.4.2 版本中cookie值rememberMe通过AES-128-CBC模式加密,容易受到Padding Oracle攻击。攻击者可以通过以下步骤完成攻击:
1、登录Shiro网站,获取持久化cookie中rememberMe字段的值;
2、通过ysoserial反序列漏洞利用工具生成攻击payload作为plaintext;
3、使用rememberMe值作为prefix进行Padding Oracle攻击,加密payload的plaintext得到rememberMe攻击字符串;
4、使用rememberMe攻击字符串重新请求网站,进行反序列化攻击,最终导致远程任意命令执行。
————————————————
版权声明:本文为****博主「不务正业的程序员。」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.****.net/qq_39513430/article/details/104385519
- 上一篇: Java反序列化生成Payload附利用脚本
- 下一篇: 1433sqltools连接器