Skip to content

HackJava/Shiro

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

30 Commits
 
 
 
 
 
 

Repository files navigation

HackShiro

本项目创建于2020年8月11日。记录自己在学习Shiro漏洞过程中遇到的一些知识。本项目会持续更新,最近的一次更新时间为2022年5月15日。作者:0e0w

01-Shiro基础知识

02-Shiro框架识别

  • 请求包的cookie中存在rememberMe字段。
  • 响应包中存在rememberMe=deleteMe字段。
  • 请求包中存在rememberMe=x时,响应包中存在rememberMe=deleteMe。
  • 检测工具:Banli.exe is shiro

03-Shiro漏洞汇总

  • CVE-2020-17523
  • CVE-2020-17510
  • CVE-2020-13933
  • CVE-2020-11989#Apache Shiro身份验证绕过漏洞
  • CVE-2016-6802#Shiro Padding Oracle Attack
  • CVE-2016-4437#Shiro rememberMe反序列化漏洞

04-Shiro漏洞检测

  • KEYS
  • GCM
  • Gadget
    • CommonsBeanutils1
    • CommonsBeanutils1_192
    • CommonsBeanutilsAttrCompare
    • CommonsBeanutilsAttrCompare_192
    • CommonsBeanutilsObjectToStringComparator
    • CommonsBeanutilsObjectToStringComparator_192
    • CommonsBeanutilsPropertySource
    • CommonsBeanutilsPropertySource_192
    • CommonsBeanutilsString
    • CommonsBeanutilsString_192
    • CommonsCollections2
    • CommonsCollections3
    • CommonsCollectionsK1
    • CommonsCollectionsK2
    • CommonsBeanutils1
    • CommonsBeanutils1_192
    • CommonsBeanutilsAttrCompare
    • CommonsBeanutilsAttrCompare_192
    • CommonsBeanutilsObjectToStringComparator
    • CommonsBeanutilsObjectToStringComparator_192
    • CommonsBeanutilsPropertySource
    • CommonsBeanutilsPropertySource_192
    • CommonsBeanutilsString
    • CommonsBeanutilsString_192
    • CommonsCollections2
    • CommonsCollections3
    • CommonsCollectionsK1
    • CommonsCollectionsK2
    • 测试:CommonsBeanutils1_192 回显方式: TomcatEcho [x] 测试:CommonsBeanutils1_192 回显方式: SpringEcho [x] 测试:CommonsCollections2 回显方式: TomcatEcho [x] 测试:CommonsCollections2 回显方式: SpringEcho [x] 测试:CommonsCollections3 回显方式: TomcatEcho [x] 测试:CommonsCollections3 回显方式: SpringEcho [x] 测试:CommonsCollectionsK1 回显方式: TomcatEcho [x] 测试:CommonsCollectionsK1 回显方式: SpringEcho [x] 测试:CommonsCollectionsK2 回显方式: TomcatEcho [x] 测试:CommonsCollectionsK2 回显方式: SpringEcho [x] 测试:CommonsBeanutilsString 回显方式: TomcatEcho [x] 测试:CommonsBeanutilsString 回显方式: SpringEcho [x] 测试:CommonsBeanutilsString_192 回显方式: TomcatEcho [x] 测试:CommonsBeanutilsString_192 回显方式: SpringEcho [x] 测试:CommonsBeanutilsAttrCompare 回显方式: TomcatEcho [x] 测试:CommonsBeanutilsAttrCompare 回显方式: SpringEcho [x] 测试:CommonsBeanutilsAttrCompare_192 回显方式: TomcatEcho [x] 测试:CommonsBeanutilsAttrCompare_192 回显方式: SpringEcho [x] 测试:CommonsBeanutilsPropertySource 回显方式: TomcatEcho [x] 测试:CommonsBeanutilsPropertySource 回显方式: SpringEcho [x] 测试:CommonsBeanutilsPropertySource_192 回显方式: TomcatEcho [x] 测试:CommonsBeanutilsPropertySource_192 回显方式: SpringEcho [x] 测试:CommonsBeanutilsObjectToStringComparator 回显方式: TomcatEcho [x] 测试:CommonsBeanutilsObjectToStringComparator 回显方式: SpringEcho [x] 测试:CommonsBeanutilsObjectToStringComparator_192 回显方式: TomcatEcho [x] 测试:CommonsBeanutilsObjectToStringComparator_192 回显方式: SpringEcho
  • 回显
    • LinuxEcho
    • SpringEcho1
    • SpringEcho2
    • TomcatEcho
    • TomcatEcho2
    • JBossEcho
    • WeblogicEcho
    • ResinEcho
    • JettyEcho
    • AutoFindRequestEcho
    • WriteFileEcho
  • 可以出网
  • 不可出网

05-Shiro漏洞利用

本项目注重漏洞利用效果。详细的漏洞分析请参考本站的关于Shiro分析的文章。Shiro命令回显最早是Xray高级版的利用方式。此后安全研究人员根据Xray的相关思路编写出了可直接回显的漏洞利用程序。

06-Shiro靶场环境

07-Shiro参考资源

About

《Shiro漏洞研究》

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published
pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy