记一次shiro反序列化漏洞解决方案

      在网络信息管理部门的一次清查中,系统被测出存在shiro反序列化漏洞,如图一。

记一次shiro反序列化漏洞解决方案

当时shiro的版本为1.2.2,按照网上所说的,运行稳定的项目可以通过在配置文件的securityManager中配置rememberMe,并写一个1.2.5及以上版本中解决shiro漏洞的类来修复漏洞,具体代码如下:

配置:

    <bean id="securityManager" class="org.apache.shiro.web.mgt.DefaultWebSecurityManager">
          <property name="realms">
            <list>
                <!-- <ref bean="systemAuthorizingRealmU" /> -->
                 <ref bean="systemAuthorizingRealmC" />
            </list>
        </property>
         <property name="rememberMeManager" ref="rememberMeManager" />
    </bean>

<!-- 随机生成秘钥 -->

    <bean id="rememberMeManager" class="org.apache.shiro.web.mgt.CookieRememberMeManager">
        <property name="cipherKey" value="#{T(com.nova.framework.modules.sys.security.GenerateCipherKey).generateNewKey()}"></property>
    </bean>

//类

public class GenerateCipherKey {

    /**
     * 随机生成秘钥,参考org.apache.shiro.crypto.AbstractSymmetricCipherService#generateNewKey(int)
     */
    public static byte[] generateNewKey() {
        KeyGenerator kg;
        try {
            kg = KeyGenerator.getInstance("AES");
        } catch (NoSuchAlgorithmException var5) {
            String message = "Unable to acquire AES algorithm.  This is required to function.";
            throw new IllegalStateException(message, var5);
        }

        kg.init(128);
        SecretKey key = kg.generateKey();
        byte[] encoded = key.getEncoded();
        return encoded;
    }
}

这么写了之后,系统漏洞非但没有解决,启动也失败了。折腾到最后,使用了最粗暴的方法,直接替换更高版本的jar包【1.2.5】,结果漏洞修复了,检测结果如图二,也是很迷【这种方法一般运用在项目初期,上线之前】。

记一次shiro反序列化漏洞解决方案

所以说,网上的说法有时候要自己去验证,并非照搬。

检测漏洞的工具地址为:https://github.com/tangxiaofeng7/Shiroexploit/releases

将jar包下载下来,跳到下载地址,用java -jar jar包名  来运行该工具。