Skip to content

Latest commit

 

History

History
129 lines (88 loc) · 5.69 KB

File metadata and controls

129 lines (88 loc) · 5.69 KB

Shiro


免责声明

本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.


官网 : https://shiro.apache.org/

简介

Apache Shiro 是一个功能强大且灵活的开源安全框架,主要功能包括用户认证、授权、会话管理以及加密.

shiro 的漏洞参考 https://issues.apache.org/jira/projects/SHIRO/issues

相关文章

相关工具

指纹

  • set-Cookie: rememberMe=deleteMe

绕过fuzz

  • /;/index
  • /aaaa/..;/index/1
  • /admin/%20

SHIRO-550 & CVE-2016-4437 | Shiro RememberMe 1.2.4 反序列化漏洞

描述

shiro 默认使用了 CookieRememberMeManager, 其处理 cookie 的流程是: 得到 rememberMe 的 cookie 值-->Base64 解码-->AES 解密-->反序列化.然而 AES 的密钥是硬编码的, 就导致了攻击者可以构造恶意数据造成反序列化的 RCE 漏洞。

影响版本

  • 1.2.4(由于密钥泄露的问题, 部分高于 1.2.4 版本的 Shiro 也会受到影响)

相关文章

POC | Payload | exp


SHIRO-682 & CVE-2020-1957 | Shiro 权限绕过漏洞

描述

Apache Shiro 是企业常见的 Java 安全框架, 由于 Shiro 的拦截器和 spring(Servlet)拦截器对于 URI 模式匹配的差异, 导致出现鉴权问题。

相关文章

修复建议

  1. 升级 1.5.2 版本及以上。
  2. 尽量避免使用 * 通配符作为动态路由拦截器的 URL 路径表达式。

SHIRO-721 | Shiro RememberMe Padding Oracle Vulnerability RCE

描述

cookie 的 cookiememeMe 已通过 AES-128-CBC 模式加密,这很容易受到填充 oracle 攻击的影响。

攻击者可以使用有效的 RememberMe cookie 作为 Padding Oracle Attack 的前缀,然后制作精心制作的 RememberMe 来执行 Java 反序列化攻击。

影响版本

  • 1.2.5 ~ 1.2.6
  • 1.3.0 ~ 1.3.2
  • 1.4.0-RC2 ~ 1.4.1

相关文章

POC | Payload | exp


SHIRO-782 & CVE-2020-11989

相关文章


CVE-2020-17523

相关文章