黑客仓库

最全面知识的黑客论坛,全网最强大的漏洞数据聚合仓库丨黑客网站丨黑客论坛丨暗网丨红队武器库丨渗透测试丨POC/0day/Nday/1day丨网络安全丨黑客攻击丨服务器安全防御丨渗透测试入门丨网络技术交流丨蓝队丨护网丨红队丨欢迎来到黑客仓库,您可以在我们的论坛板块进行交流和学习。

立即注册账号!
Shacker

POC Shiro 550反序列化(CVE-2016-4437)包含EXP

Shacker已验证会员

黑客倉庫站長

贡献: 21%
注册
09 10, 2024
消息
186
5.png



JavaScript:
## 漏洞概述

在 Shiro 1.2.4 及之前的版本,Shiro 秘钥是硬编码的一个值 `kPH+bIxk5D2deZiIxcaaaA==`,这便是 Shiro-550 的漏洞成因。

但这个漏洞不只存在于 1.2.4 版本,后续版本的读取流程没有什么改动,这就意味着只要秘钥泄露,依然存在高危风险。

Shiro Top 100 Key 是基于一些 Github 示例代码收集的

## 影响范围

```http
Shiro <= 1.2.4
```

## 漏洞利用

1、**扫描探测可利用的Key和Gadget利用链**

[@wyzxxz](https://github.com/wyzxxz/shiro_rce_tool) 一键工具(可回显)

```bash
java -jar shiro_tool.jar http://xxshiro.com/login
```

有Key和Gadget利用链:

1)看下是不是jar包部署的,不是的话直接传webshell

2)jar包部署的看看能不能出网,能出网(反弹shell),不能出网(传内存马)

2、**上传内存马**

[@j1anFen](https://github.com/j1anFen/shiro_attack) (回显执行命令/注入内存马)

![](5.png)

## 扩展链接

[Shiro RememberMe 漏洞检测的探索之路](https://paper.seebug.org/1285/)

[Shiro550 无Commons-collections依赖利用工具](https://github.com/dr0op/shiro-550-with-NoCC)
 
后退
顶部