如何实现反序列化命令执行CVE-2016-4437复现


这篇文章给大家介绍如何实现反序列化命令执行CVE-2016-4437复现,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。使用IDEA创建maven项目并导入依赖shiro组件自然是必须的,junit纯属方便测试(复习一下)项目结构:注意:poc.ser的路径相对于项目根路径根据大佬的文章可知问题出在:org.apache.shiro.mgt.AbstractRememberMeManager打开源码进行分析:26行定义了默认key,32行构造函数用默认的key对加密密钥进行赋值167行使用密钥进行AES解密,也就是默认的密钥综上,由于AES默认密钥是固定的,如果开发者没有手动修改则可以操控反序列化的数据进而getshell将字节码文件拷贝到项目中成功创建文件1 制作命令在线转换网址:http://www.jackson-t.ca/runtime-exec-payloads.html2 使用ysoserial生成字节码并用上面的代码生成加密的cookie3 在攻击终端中开启nc监听4 修改cookie并发送5 查看监听情况NICE,成功返回shell关于如何实现反序列化命令执行CVE-2016-4437复现就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到免费云主机域名更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

相关推荐: 10GBASE-T SFP+电口模块知识百科

10GBASE-T SFP+电口模块:即10G电口模块,也称为光口转电口模块、光电转换模块,它是一种支持热插拔模块、采用SFP+封装形式,RJ45连接器,传输速率为10G,传输距离可达到30m,其端口支持屏蔽双绞线,又能支持非屏蔽双绞线。SFP+电口模块10G…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 02/05 16:14
下一篇 02/05 16:47