Apache Shiro padding oracle attack漏洞复现

发布于 2024-09-04 23:11:28 字数 2421 浏览 11 评论 0

Shiro 使用了 AES-128-CBC 模式对 cookie 进行加密,导致恶意用户可以通过 padding oracle 攻击方式构造序列化数据进行反序列化攻击。

例如之前爆出来的 SHIRO-550 漏洞就是关于 remember 这个 cookie 的问题。

环境搭建

复现环境:ubuntu16.04 + tomcat8 + shiro 1.4.1

apt-get install tomcat8 tomcat8-docs tomcat8-examples tomcat8-admin

然后将下载好的 samples-web-1.4.1.war 包部署到 tomcat 上。

漏洞复现

  1. 访问 shiro 登录页面

  2. 输入用户名密码,点击 Remember Me

  3. 访问任意页面,得到 Cookie 中的 rememberMe

  4. 生成 java class payload

  5. 执行 exp

得到 padding oracle attack 后的 cookie

:破解时间较长,大概持续 100min - 120min 左右。

  1. 复制该 cookie,重放数据包

  2. 检查执行结果

发现 success 文件成功被创建,命令可以被执行

参考

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

青丝拂面

暂无简介

0 文章
0 评论
23 人气
更多

推荐作者

玍銹的英雄夢

文章 0 评论 0

我不会写诗

文章 0 评论 0

十六岁半

文章 0 评论 0

浸婚纱

文章 0 评论 0

qq_kJ6XkX

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文