Shiro_exploit:Apache Shiro Java反序列化漏洞的分析和利用

时间:2021-03-10 07:20:00
【文件属性】:
文件名称:Shiro_exploit:Apache Shiro Java反序列化漏洞的分析和利用
文件大小:51.17MB
文件格式:ZIP
更新时间:2021-03-10 07:20:00
Python Apache Shiro Java反序列化进攻分析及利用 0x00项目地址 0x01概述 两者天被派去去护网&重保,态势感知报告了一条冰蝎的远程代码执行的纠正,在通过日志以及webshel​​l及相关信息,红队大概是通过shiro反序列化拿到主机权限,之前一大佬还特别分享过shiro反序列化断裂,还没来及研究就碰上了,。正好这个机会研究分析一波, 四郎用remembreme这个cookie的对用户进行鉴权,防止出现越权问题,它使用CookieRemembreMeManager这个类,对remebremecookie的键使用ObjectInputStream类进行序列化,然后对字符流进行用AES加密方式对其进行的base64编码,然后返回客户端remebremeCookie ,这其实是有问题的,shiro把其实aes的密钥硬编码在代码里的类,我们可以通过ysoserial这个的Common
【文件预览】:
Shiro_exploit-master
----README.md(3KB)
----shiro_exploit.py(1KB)
----ysoserial.jar(53.51MB)
----img()
--------3.png(337KB)
--------.DS_Store(6KB)
--------1.png(51KB)
--------2.png(441KB)
----shiro.war(2.03MB)

网友评论