La vulnerabilidad de ejecución del comando de deserialización de Shiro RememberMe 1.2.4 ocurre nuevamente
Shiro usa CookieRememberMeManager de forma predeterminada y su método para procesar cookies es el siguiente: Obtener valor de cookie RememberMe--gt decodificación Base64--gt; Deserialización.
Sin embargo, la clave AES está codificada, lo que resulta en una vulnerabilidad RCE que permite a un atacante provocar la deserialización mediante la construcción de datos maliciosos.
Primeros 16 bytes de clave --gt; Parámetros de serialización --gt; cifrado AES --gt; codificación base64;
Utilice el script Big Brother para generar la carga útil (el archivo ysoserial.jar está en el mismo directorio que el directorio de ejecución)
Image.png Image.png
Sigo aquí Usa Docker para reproducir la vulnerabilidad
Imagen.png Imagen.png Imagen.png Imagen.png Imagen.png Imagen.png Imagen.png Imagen.png Imagen.png Imagen.pngpng Imagen.png Imagen .png Imagen .png Imagen.png Imagen.png Imagen.png Imagen.png Imagen.png Imagen.png Imagen.png Imagen.pngpng
Enlace de referencia:
/2019/06 /apache-shiroE58F8DE5BA8FE58897E58C96E8BF 9CE7A88BE4BBA3E7A081E689A7E8A18CE6BC8FE6B49EE5A48DE78EB0/