设为首页收藏本站
红客联盟 首页 情报 查看内容

Apache Shiro Padding Oracle漏洞情报

2019-11-14 15:51| 发布者: wjd| 查看: 6829| 评论: 25|原作者: 启明星辰|来自: 启明星辰

摘要: Apache Shiro cookie中的通过AES-128-CBC模式加密的rememberMe字段存在问题,容易受到Padding Oracle攻击。攻击者通过使用RememberMe cookie作为Padding Oracle Attack的前缀,然后通过精心制作的RememberMe来执行Ja ...

漏洞编号和级别


CVE编号:暂无,危险级别:高危,CVSS分值:官方未评定


影响版本


受影响的版本


Apache Shiro 1.2.5, 1.2.6, 1.3.0, 1.3.1, 1.3.2, 1.4.0-RC2, 1.4.0, 1.4.1版本。


漏洞概述


Apache Shiro是美国阿帕奇(Apache)软件基金会的一套用于执行认证、授权、加密和会话管理的Java安全框架。


Apache Shiro cookie中的通过AES-128-CBC模式加密的rememberMe字段存在问题,容易受到Padding Oracle攻击。攻击者通过使用RememberMe cookie作为Padding Oracle Attack的前缀,然后通过精心制作的RememberMe来执行Java反序列化攻击。


整个过程攻击者无需知道RememberMe的加密秘钥。并通过以下步骤发起攻击:


首先登录网站,并从cookie中获取rememberMe;


其次使用rememberMe cookie作为Padding Oracle攻击的前缀;


然后通过Padding Oracle攻击加密一条ysoserial工具中的Java序列化Payload来构造恶意rememberMe;


最后使用刚刚构造的恶意rememberMe重新请求网站,进行反序列化攻击,最终导致远程代码执行。


漏洞验证


该漏洞必须在登录Apache Shiro前提下可以利用成功,进行远程代码执行,漏洞复现如图所示:


登录

登录成功

启动jrmp

执行exp

漏洞利用成功

收藏 分享 邀请

引用 九月MVP 2020-3-1 21:46
感觉好难.
引用 huc2020 2020-2-21 20:27
好好学习
引用 1147076062 2020-2-19 00:10
学习了
引用 CNMichaelZhang 2020-2-14 20:36
hfggggggggggggggggggggggggggggggggggggggg
引用 不zhi 2020-2-14 11:12
可以
引用 PanamWebber 2020-2-14 02:00
好好学习,天天向上
引用 CNMichaelZhang 2020-2-11 19:38
what
引用 S陆降世 2020-2-11 12:34
好好学习,天天学习
PS(还好我是苹果)
引用 好奇害死狗 2020-2-10 16:53
好好学习,天天向上
引用 mz1990 2020-2-7 14:13
好好学习,天天向上
引用 紫荆丶巅峰 2020-2-2 10:59
好好学习,天天向上,
引用 H.U.C-6 2020-1-27 17:40
好好学习
引用 H.U.C缘生 2020-1-23 10:09
好好学习
引用 张晓歌 2020-1-19 16:56
学习学习
引用 1060062489 2020-1-10 20:32
只要有用,必须收藏
引用 1731679935 2020-1-10 15:46
认真学习,虽然很多不懂
引用 wwb8080 2020-1-2 11:26
好好学习
引用 wwb8080 2019-12-30 01:28
好好学习
引用 ouyonghui 2019-12-18 16:43
不会玩,怎么用
引用 吃瓜群众945 2019-12-15 23:07
看不太懂

相关分类

红盟社区--红客联盟 

Processed in 0.046803 second(s), 20 queries.

站点统计| 举报| Archiver| 手机版| 黑屋 |   

备案号:冀ICP备20006029号-1 Powered by HUC © 2001-2021 Comsenz Inc.

手机扫我进入移动触屏客户端

关注我们可获取更多热点资讯

Honor accompaniments. theme macfee

返回顶部