赞
踩
Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,
先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏洞。
用vulhub 部署
不会的可以看这里,漏洞复现环境集锦-Vulhub - 小菜鸟当黑客 - 博客园
部署好之后
虚拟机ip+端口
飞鸿表哥的,哈哈哈,底下是下载连接,喜欢的点一手
https://github.com/feihong-cs/ShiroExploit-Deprecated/releases/tag/v2.51
添加完事ip+端口直接下一步,
这里已经是证明存在shiro550这个漏洞了
接下来我们弹shell
直接上kali
用nc
工具上直接添加kali机ip。以及nc监听的端口,就可以
监听好之后点击file
再来看,我们的shell已经是弹出来了,此次教程已经完结。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。