今天看啥  ›  专栏  ›  pen4uin

记一次 Shiro 的实战利用

pen4uin  · 公众号  ·  · 2023-07-08 20:58
0x01 前言本文记录一次攻防中比较苛刻场景下的 shiro 550 漏洞的不出网利用。0x02 简介主要内容:绕过 WAF  对 rememberMe 长度的限制加载本地字节码 defineClass 注入内存马0x03 漏洞验证1、验证后端反序列化功能是否正常(被拦截)根据经验猜测大概率是限制了 rememberMe 的长度2、删减到 300 左右,正常放行3、绕过 waf  对 rememberMe 长度的限制OPTIONS 请求方式 + 静态资源 uri 路径OPTIONS /app/login;index.css成功将 rememberMe 的长度提升到 7000 左右但超过 7000 依然会被拦截,没法再绕4、验证后端反序列化功能是否正常反序列化炸弹java -jar ysoserial-for-woodpecker-version>.jar -g FindClassByBomb -a "java.lang.String|25"延时成功,说明后端功能正常5、探测目标是否出网通过 urldns/httplog/jrmp 的方式探测,发现目标不出网6、探测反序列化链通过延时探测反序列化链说明目标存在 gadget: Common ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照