| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> shiro721复现 -> 正文阅读 |
|
[系统运维]shiro721复现 |
转载至
转载文章也是参考https://github.com/inspiringz/Shiro-721 目录 前言#花费了2/3day的时间复现和了解这个漏洞,其挖掘的思路涉及到的密码学知识挺有意思的,叫做Padding Oracle Attack,可以在公开的exp中看到这个思路。但是该漏洞的利用却十分鸡肋,它的加密方式决定了我们发送的payload越长,爆破方式去加密payload的过程越长。不建议花费时间去研究利用,exp可以学学。 一、环境搭建和知识储备#1.1、影响版本#
1.2、Docker搭建环境# 1、获取DOCKFILE
2、构建和运行DOCKFILE
3、注意事项 这个docker镜像中存在的war包中的lib主要是Common-Collections3.2.2的,正好是漏洞修复了的版本,不存在可利用的cc链。因此我们要下载一个Common-Collections3.1放至生成的docker对应的tomcat目录下。
同时还要删除原来的Common-Collections3.2.2版本的jar包防止干扰 1.3、漏洞原理# 漏洞原理没有做深入探究,看了两篇文章做了一个了解。如下
二、复现过程#1、整体思路# 访问登录页面,登录 2、具体流程# 1、勾选Remermber Me,登录shiro认证后的页面 2、登录后点击account页,抓包获取rememberMe对应的cookie值 3、使用ysoserial生成payload,前提是环境中存在可利用的链
4、利用公开exp使用Padding Oracle方式爆破payload的密文
5、使用以下命令执行脚本,地址为登录后的需要提交cookie的页面
6、经过漫长的等待(起码3个小时不间断的请求),获取到了最终爆破出来的经过加密的payload,我们将这个payload加上rememberMe在之前的页面重放 7、最终在docker里的/tmp目录创建了文件 三、工具利用#使用ShiroExploit.jar# 没有验证过,因为时间太长,不适用于实际环境的测试。会把环境打崩或者ip被ban |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 22:53:50- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |