vulhub漏洞复现62_Shiro
一、 CVE-2016-4437_ Apache Shiro 1.2.4反序列化漏洞
前言
Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。
漏洞详情
Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。
漏洞环境
靶场:192.168.4.10_ubuntu
执行如下命令启动一个使用了Apache Shiro 1.2.4的Web服务:
#docker-compose up -d
服务启动后,访问`http://your-ip:8080`可使用`admin:vulhub`进行登录,判断环境存在shiro,查看返回包中Set-Cookie中是否存在rememberMe=deleteMe.
漏洞复现
使用https://github.com/ins
共有 0 条评论