ShiroRCE
shiro记住用户的会话逻辑如下
- 获取 RemeberMe的数据
- Base64 解码
- AES解密 【硬编码】
- 反序列化
Shiro一般存在三个风险点
【RCE】CVE-2016-4437/Shiro-550
默认秘钥
【RCE】CVE-2019-12422/Shiro-721
paddingOracleAttack 导致AES解密之后的明文可被控制
可能被爆破到默认秘钥从而导致反序列化漏洞
相关的工具
https://github.com/SummerSec/ShiroAttack2
还需要进行学习的
各种利用的链路,如何进行利用?
- CB 链路
- CC 链路
如何配合内存马 如何实现无依赖的攻击链路 分析下自动化的工具 shiroattack 的实现
相关refer
目的:理解历史的shiro漏洞,知道如何进行利用,并挖掘到新的 shiro的漏洞
1 对于Shiro漏洞的理解
https://www.51cto.com/article/757560.html https://www.freebuf.com/362341.html