草庐IT

Apache Shiro 身份验证绕过漏洞 (CVE-2020-1957)

一、漏洞描述ApacheShiro是一个功能强大且易于使用的Java安全框架,它执行身份验证、授权、加密和会话管理。在具有Spring动态控制器的1.5.2之前的ApacheShiro版本中,攻击者可以使用恶意构造的请求..;利用ApacheShiro和SpringBoot对URL的处理的差异化,可以绕过ApacheShiro对SpringBoot中的Servlet的权限控制,越权并实现未授权访问。二、影响版本ApacheShiro三、漏洞复现1、搭建环境通过执行以下命令,使用Spring2.2.2和Shiro1.5.1启动应用程序。docker-composeup-d目录:/shiro/CV

shiro 550反序列化漏洞

1.漏洞成因为了让浏览器或服务器重启后用户不丢失登录状态,Shiro支持将持久化信息序列化并加密后保存在Cookie的rememberMe字段中,下次读取时进行解密再反序列化。但是在Shiro1.2.4版本之前内置了一个默认且固定的加密Key,导致攻击者可以伪造任意的rememberMeCookie,进而触发反序列化漏洞2.漏洞复现POC:点击查看代码importcom.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl;importcom.sun.org.apache.xalan.internal.xsltc.trax.Transfo

shiro 550反序列化漏洞

1.漏洞成因为了让浏览器或服务器重启后用户不丢失登录状态,Shiro支持将持久化信息序列化并加密后保存在Cookie的rememberMe字段中,下次读取时进行解密再反序列化。但是在Shiro1.2.4版本之前内置了一个默认且固定的加密Key,导致攻击者可以伪造任意的rememberMeCookie,进而触发反序列化漏洞2.漏洞复现POC:点击查看代码importcom.sun.org.apache.xalan.internal.xsltc.trax.TemplatesImpl;importcom.sun.org.apache.xalan.internal.xsltc.trax.Transfo

记一次实战 Shiro反序列化内网上线

Shiro反序列化内网上线说明:此贴仅分享用于各安全人员进行安全学习提供思路,或有合法授权的安全测试,请勿参考用于其他用途,如有,后果自负。感谢各位大佬的关注微信关注公众号:JiuZhouSec不定期更新渗透干货,适合小白学习。九州大地,一起DaydayUP!目的:通过信息收集或其他方式寻找到了一枚shiro反序列化的漏洞,故在授权环境下进行了内网渗透检测工作类型:Web反序列化漏洞介绍:Shiro是Java安全框架通过序列化,进行AES密钥做身份验证加密(cookie加密)通过shiro硬编码比证密钥获取目标利用链并进行上线操作本文的起因是在一次渗透测试中,挖掘到了一个shiro反序列化故进

记一次实战 Shiro反序列化内网上线

Shiro反序列化内网上线说明:此贴仅分享用于各安全人员进行安全学习提供思路,或有合法授权的安全测试,请勿参考用于其他用途,如有,后果自负。感谢各位大佬的关注微信关注公众号:JiuZhouSec不定期更新渗透干货,适合小白学习。九州大地,一起DaydayUP!目的:通过信息收集或其他方式寻找到了一枚shiro反序列化的漏洞,故在授权环境下进行了内网渗透检测工作类型:Web反序列化漏洞介绍:Shiro是Java安全框架通过序列化,进行AES密钥做身份验证加密(cookie加密)通过shiro硬编码比证密钥获取目标利用链并进行上线操作本文的起因是在一次渗透测试中,挖掘到了一个shiro反序列化故进

Apache Shiro反序列化漏洞(Shiro550)

1.漏洞原理:Shiro是Java的一个安全框架,执行身份验证、授权、密码、会话管理shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值–>Base64解码–>AES解密–>反序列化然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。2.特征判断:返回包中包含rememberMe=deleteMe字段。   3.如何去利用:(1)反序列化--->AES加密---->base64加密--->填充rememberMe字段(2)利用工具:直接命令执行  ①打开搭建的shiro框架网站 

Apache Shiro反序列化漏洞(Shiro550)

1.漏洞原理:Shiro是Java的一个安全框架,执行身份验证、授权、密码、会话管理shiro默认使用了CookieRememberMeManager,其处理cookie的流程是:得到rememberMe的cookie值–>Base64解码–>AES解密–>反序列化然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。2.特征判断:返回包中包含rememberMe=deleteMe字段。   3.如何去利用:(1)反序列化--->AES加密---->base64加密--->填充rememberMe字段(2)利用工具:直接命令执行  ①打开搭建的shiro框架网站 

使用SSM+Shiro+Layui框架,基于RBAC3模型开发的权限管理系统

功能描述:该权限管理系统基于RBAC3模型进行开发。使用Shiro作为用户认证与授权管理框架,实现了基于RBAC权限管理功能。技术栈:SSM+Shiro+Mysql+Maven+LayUi(及LayUi第三方插件)。基本功能:1.用户登录、认证授权、Session管理、账号登录限制(一个账号只能在一处登录)。2.组织结构管理、职位管理、用户管理、组织分配。3.角色管理:3.1角色基本信息管理。3.2角色分层、角色互斥、角色权限继承、角色分配、权限分配、角色用户数限制(待办)等。4.权限管理。数据表关系图:表名称说明:users:用户表organization:组织表(有上下级关系)post:职

使用SSM+Shiro+Layui框架,基于RBAC3模型开发的权限管理系统

功能描述:该权限管理系统基于RBAC3模型进行开发。使用Shiro作为用户认证与授权管理框架,实现了基于RBAC权限管理功能。技术栈:SSM+Shiro+Mysql+Maven+LayUi(及LayUi第三方插件)。基本功能:1.用户登录、认证授权、Session管理、账号登录限制(一个账号只能在一处登录)。2.组织结构管理、职位管理、用户管理、组织分配。3.角色管理:3.1角色基本信息管理。3.2角色分层、角色互斥、角色权限继承、角色分配、权限分配、角色用户数限制(待办)等。4.权限管理。数据表关系图:表名称说明:users:用户表organization:组织表(有上下级关系)post:职

漏洞复现 - Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

漏洞原理ApacheShiro是Java的一个安全框架,可以帮助我们完成:认证、授权、加密、会话管理、与Web集成、缓存等功能,应用十分广泛。Shiro最有名的漏洞就是反序列化漏洞了,加密的用户信息序列化后存储在名为remember-me的Cookie中,攻击者使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。这里最关键的切入点就是默认密钥了,这个漏洞已经出来5年多了,不知道为啥,实际工作中还是经常发现开发木有修改默认密钥。。。 漏洞复现靶场:https://github.com/vulhub/vulhub/tree/master/shiro