找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
查看: 150|回复: 0

Apache Shiro反序列化远程代码执行复现

[复制链接]

2万

主题

128

回帖

10万

积分

管理员

积分
105860
发表于 2022-5-9 12:14:38 | 显示全部楼层 |阅读模式 IP:山东省 移动/数据上网公共出口

登录后更精彩...O(∩_∩)O...

您需要 登录 才可以下载或查看,没有账号?立即注册

×
本帖最后由 mind 于 2022-5-9 15:21 编辑

Apache Shiro反序列化远程代码执行复现
影响版本
Apache Shiro <= 1.2.4
利用组件
org.apache.commons中的commons-collections4(理论上commons-collections2也有)
利用位置
任意http请求中cookie处rememberMe参数

利用位置
环境搭建难点
Shiro利用maven编译有很多坑点,鉴于过于痛苦,我列出主要坑点
  • 机器需要安装mvn、svn命令
  • jdk必须为1.6
  • maven版本最好为3.1.1
解决上面的环境需求,基本上不会编译失败。
如果你实在是编译失败到没有信心,可以使用我提供的war包:https://pan.baidu.com/s/1dSHR21IQbrLHpaSQ1TI23A
提取码: zg4h
部署war包很简单,只需要将其放到tomcat中的webapps目录下,它将会自动解压,当然它的默认名称是samples-web-1.2.4,为了访问方便我们可以重命名为shiro

shiro
利用步骤利用环境准备
你需要在公网VPS上放置一个ysoserial,配合使用以下python脚本
shiro_exp_payload.py
生成ysoserial.jar包


执行命令
1.先执行反弹shell的命令
2.在vps上执行如下命令
这里的命令,需要使用Java Runtime配合bash编码,CommonsCollections4也可以换成CommonsCollections2
3.使用python脚本

python脚本将生成cookie,你将cookie带入http请求中即可反弹shell



带cookie访问

反弹shell
(我这里给出的是反弹shell,当然你可以利用echo写入shell什么的,只需要反弹shell的命令换成写shell的命令)
写shell的路径可根据下图参考

写shell路径


from: https://cloud.tencent.com/developer/article/1472310
refer:https://www.jianshu.com/p/a9c2d3414b63


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|IOTsec-Zone|在线工具|CTF WiKi|CTF平台汇总|CTF show|ctfhub|棱角安全|rutracker|攻防世界|php手册|peiqi文库|CyberChef|猫捉鱼铃|手机版|小黑屋|cn-sec|分享屋 ( 鲁ICP备2021028754号 )

GMT+8, 2024-5-18 14:58

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回复 返回顶部 返回列表