Shiro反序列化漏洞复现
阅读原文时间:2021年11月12日阅读:4

Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。它编号为550的 issue 中爆出了严重的 Java 反序列化漏洞。

漏洞影响版本:Apache Shiro 1.2.4

Shiro反序列化特征:在返回包的 Set-Cookie 中存在 rememberMe=deleteMe 字段

shiro反序列化复现

环境:

  • 我们的公网VPS:114.118.80.138
  • 存在漏洞的网站:http://www.test.com
  • Windows主机

第一步:在我们的VPS上搭建一个web服务,该web服务下放一个反弹shell的脚本文件 1.sh,1.sh的内容如下