分享

shiro反序列化漏洞综合利用

 昆仑圃 2020-11-10

项目基于javafx,利用shiro反序列化漏洞进行回显命令执行以及注入各类内存马

检出默认key (SimplePrincipalCollection)

Tomcat/Springboot 回显命令执行

集成CommonsCollectionsK1/K2

通过POST请求中defineClass字节码实现注入内存马(Servlet实现参考哥斯拉内存马)

resources目录下shiro_keys.txt可扩展key

关于内存马

某些spring环境以jar包启动写shell麻烦

渗透中找目录很烦,经常出现各种写shell浪费时间问题

无落地文件舒服

bug修复

2020.11.08

高低版本base64库不一致,目前使用org.apache.shiro.codec.Base64避免此问题

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多