ApacheShiro反序列化漏洞
最后更新于
Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。
1、访问目标网站http://your-ip:8080
,默认账号密码admin:vulhub
2、输入账号密码后抓包,通过返回响应可以发现cookie信息出现rememberMe=deleteMe
,可得知存在shiro漏洞。
3、使用shiro漏洞利用工具进行命令执行,通过nc反弹shell
4、用以下命令执行反弹linux的shell,攻击机开启监听