文件名称:SHIRO-721:RememberMe填充Oracle漏洞RCE
文件大小:4.76MB
文件格式:ZIP
更新时间:2024-03-28 07:06:54
SHIRO-721 RememberMe填充Oracle漏洞RCE 0x00简介: cookie的cookiememeMe已通过AES-128-CBC模式加密,这很容易受到填充oracle攻击的影响。 攻击者可以使用有效的RememberMe cookie作为填充Oracle Attack的前缀,然后制作精心制作的RememberMe来执行Java反序列化攻击,例如SHIRO-550。 0x01重现此问题的步骤: 登录网站,并从cookie中获取RememberMe。 使用RememberMe cookie作为填充Oracle Attack的前缀。 加密ysoserial的序列化有效负载,以通过填充Oracle Attack制作精心制作的RememberMe。 请求带有新的RememberMe cookie的网站,以执行反序列化攻击。 攻击者无需知道RememberMe加密的密码密钥。
【文件预览】:
SHIRO-721-master
----samples-web-1.4.1.war(2.42MB)
----samples-web-1.5.0-SNAPSHOT.war(2.34MB)
----README.md(2KB)