愿浪飒精神伴你左右,网络安全之路任重而道远。

CVE-2016-4437漏洞复现

漏洞复现 alsly 2年前 (2022-12-15) 587次浏览 0个评论
文章目录[隐藏]

漏洞概述

Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。

Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令

环境搭建

环境搭建完毕,访问http://192.168.0.140:8080/,得到如下页面

image-20221213154855869

漏洞发现

访问页面输入任意账号密码(如:admin/admin)进行登录,抓取数据包。当发现数据包返回的内容存在如下特征,Set-Cookie: rememberMe=deleteMe;就可能存在该漏洞

image-20221213155118608

漏洞利用

使用工具shiro反序列化漏洞综合利用工具 v2.2

image-20221213154802615

1、使用方式

image-20221213155525934

2、探测如下

image-20221213155604278

3、命令执行

image-20221213155834685

4、注入内存马

image-20221213162409340

image-20221213155959363

使用冰蝎进行连接

image-20221213162532969

image-20221213162414745

image-20221213162322503

image-20221213162456274

所用工具

图中所用工具为团队原创,关注浪飒sec回复AK4安全集装箱获取下载地址。新版本近期发布,敬请期待。


本文标题:CVE-2016-4437漏洞复现
本文链接:https://blog.langsasec.cn/index.php/2022/12/15/%e6%bc%8f%e6%b4%9e%e5%a4%8d%e7%8e%b0-cve-2016-4437/
版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
喜欢 (1)
[]
分享 (0)
alsly
关于作者:
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址