本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.
官网 : https://shiro.apache.org/
简介
Apache Shiro 是一个功能强大且灵活的开源安全框架,主要功能包括用户认证、授权、会话管理以及加密.
shiro 的漏洞参考 https://issues.apache.org/jira/projects/SHIRO/issues
相关文章
相关工具
指纹
set-Cookie: rememberMe=deleteMe
/;/index
/aaaa/..;/index/1
/admin/%20
https://issues.apache.org/jira/projects/SHIRO/issues/SHIRO-550
描述
shiro 默认使用了 CookieRememberMeManager, 其处理 cookie 的流程是: 得到 rememberMe 的 cookie 值-->Base64 解码-->AES 解密-->反序列化.然而 AES 的密钥是硬编码的, 就导致了攻击者可以构造恶意数据造成反序列化的 RCE 漏洞。
影响版本
1.2.4(由于密钥泄露的问题, 部分高于 1.2.4 版本的 Shiro 也会受到影响)
相关文章
POC | Payload | exp
描述
Apache Shiro 是企业常见的 Java 安全框架, 由于 Shiro 的拦截器和 spring(Servlet)拦截器对于 URI 模式匹配的差异, 导致出现鉴权问题。
相关文章
修复建议
升级 1.5.2 版本及以上。
尽量避免使用 * 通配符作为动态路由拦截器的 URL 路径表达式。
https://issues.apache.org/jira/browse/SHIRO-721
描述
cookie 的 cookiememeMe 已通过 AES-128-CBC 模式加密,这很容易受到填充 oracle 攻击的影响。
攻击者可以使用有效的 RememberMe cookie 作为 Padding Oracle Attack 的前缀,然后制作精心制作的 RememberMe 来执行 Java 反序列化攻击。
影响版本
1.2.5 ~ 1.2.6
1.3.0 ~ 1.3.2
1.4.0-RC2 ~ 1.4.1
相关文章
POC | Payload | exp
相关文章
相关文章
- Shiro<=1.2.4 反序列化,一键检测工具
- shiro rce 反序列 命令执行 一键工具
- Shiro反序列化检查 Burp 插件
- Shiro550/Shiro721 一键化利用工具,支持多种回显方式
- shiro 反序列化漏洞综合利用, 包含(回显执行命令 / 注入内存马)
- Shiro 反序列化利用工具,支持新版本 (AES-GCM)Shiro 的 key 爆破,配合 ysoserial,生成回显 Payload
- shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)修复原版中NoCC的问题