Skip to content

ShiroRCE

shiro记住用户的会话逻辑如下

  1. 获取 RemeberMe的数据
  2. Base64 解码
  3. AES解密 【硬编码】
  4. 反序列化

Shiro一般存在三个风险点

【RCE】CVE-2016-4437/Shiro-550

默认秘钥

【RCE】CVE-2019-12422/Shiro-721

paddingOracleAttack 导致AES解密之后的明文可被控制

可能被爆破到默认秘钥从而导致反序列化漏洞

相关的工具

https://github.com/SummerSec/ShiroAttack2

还需要进行学习的

各种利用的链路,如何进行利用?

  • CB 链路
  • CC 链路

如何配合内存马 如何实现无依赖的攻击链路 分析下自动化的工具 shiroattack 的实现

相关refer

目的:理解历史的shiro漏洞,知道如何进行利用,并挖掘到新的 shiro的漏洞

1 对于Shiro漏洞的理解

https://www.51cto.com/article/757560.html https://www.freebuf.com/362341.html

2 Shiro的历史漏洞分析

https://xz.aliyun.com/t/11633?time__1311=mqmx0DBDuDnGiQQDsKgqCwh%3DDcQQD97BOYD&alichlgref=https%3A%2F%2Fwww.google.com.hk%2F

相关的链接:https://paper.seebug.org/1782/

Back to top