Shiro-EXP:Apache Shiro 反序列化漏洞检测与利用工具,一键注入内存马

时间:2024-06-15 15:29:46
【文件属性】:

文件名称:Shiro-EXP:Apache Shiro 反序列化漏洞检测与利用工具,一键注入内存马

文件大小:1.02MB

文件格式:ZIP

更新时间:2024-06-15 15:29:46

Python

项目介绍 基于Apache Shiro反序列化漏洞进行利用链的探测,附内存马。 利用时需要修改POST请求两处数据,分别为Header头RememberMe字段值和携带的data数据(由于payload设定,data中须指定名字为c的参数值)。 探测到利用链后,根据提示,将屏幕输出的payload粘贴至POST请求Header头RememberMe字段处,至于data携带的数据,自行决策,本文文末附内存马,可直接粘贴至data中使用,或自行生成指定命令的字节码片段替换。 与项目相关文章首发于: Shiro exp使用手册 Shiro rememberMe反序列化漏洞 漏洞原理 Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie,服务端对rememberMe的cookie值先base64解码然后AES解密再反序列化,就导


【文件预览】:
Shiro-EXP-main
----Shiro()
--------Key.py(5KB)
--------__pycache__()
--------.DS_Store(6KB)
--------GenPayload.py(1KB)
----picture()
--------key.jpg(14KB)
--------structure.jpg(17KB)
--------burp.jpg(372KB)
--------.DS_Store(6KB)
--------run.jpg(597KB)
----.DS_Store(8KB)
----Main.py(3KB)
----requirement.txt(54B)
----README.md(106KB)
----ser()
--------jdk7u21()
--------cc()
--------.DS_Store(8KB)
--------cb()
--------hibernate()

网友评论