ShiroAttack2 icon indicating copy to clipboard operation
ShiroAttack2 copied to clipboard

shiro反序列化漏洞综合利用,包含(回显执行命令/注入内存马)修复原版中NoCC的问题 https://github.com/j1anFen/shiro_attack

Results 31 ShiroAttack2 issues
Sort by recently updated
recently updated
newest added

第一次检测目标请求包如下,可正常识别框架: ``` GET /salary/login HTTP/1.1 Cookie: rememberMe=yes Accept: text/html,application/json,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.142 Safari/537.36 Hutool Accept-Encoding: gzip, deflate Accept-Language: zh-CN,zh;q=0.8 Host: xxxx.cn...

https://cloud.tencent.com/developer/article/2023746

这种内存马比filter和servlet都好

哥斯拉的md5在构造函数中生成,而pwd在equals方法中获取,会导致所有的md5都是由默认密码生成的,哥斯拉初始化需要校验pass和xc的md5,只要修改密码就无法完成初始化 在密码是pass1的情况下md5还是md5(pass10243c6e0b8a9c15224a) = 38F3ABE85948D564D7028F042ACDF2CA 而正常情况下应该是md5(pass13c6e0b8a9c15224a) = 54AA0D501316027804089C32881B6C02 修改建议: 在doFilter()方法或者equals()方法处对md5进行赋值,

POST /login HTTP/1.1 ****Content-Type:** application/x-www-form-urlencoded** User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/525.28.3 (KHTML, like Gecko) Version/3.2.3 ChromePlus/4.0.222.3 Chrome/4.0.222.3 Safari/525.28.3 Accept: text/html Accept-Encoding: gzip, deflate, br Accept-Language: zh-CN,zh;q=0.9 Connection:...

工具显示是注入内存马成功的 但是链接不上 使用的工具的链接和密码 密钥是使用哥斯拉默认的key,加密器协议是 Java 的 Base64 和 RAW 都试了,链接不上 尝试了好几个站,都存在这样子的问题

如题 https://github.com/zema1/suo5/blob/main/assets/Suo5Filter.java

我在本地测试了一下4.3版本和最新版本打无CC shiro环境 如图:4.3可以打CommonsBeanutilsString,4.7不行 ![image](https://github.com/SummerSec/ShiroAttack2/assets/30949893/5c97544f-c00a-4699-b9aa-faddcdb49c2c) 我去看了下4.3版本时的代码,CommonsBeanutilsString的payload代码一致,于是我怀疑问题在pom里 我看到4.3版本的pom里commons-beanutils是被注释掉的(https://github.com/SummerSec/ShiroAttack2/blob/e8508eba9182e12f27b0dba4ca17889155922f35/pom.xml) ![image](https://github.com/SummerSec/ShiroAttack2/assets/30949893/32570153-e1eb-43fd-a838-0a00a75d21d0) 于是我本地打包代码时注释掉了commons-beanutils,运行结果如下,修改了pom依赖的新版工具检测到了CommonsBeanutilsString,并命令执行成功 ![image](https://github.com/SummerSec/ShiroAttack2/assets/30949893/9d54f166-0b2c-4775-926c-b7dc4ec72a03) ![image](https://github.com/SummerSec/ShiroAttack2/assets/30949893/793449fb-8b00-40f8-863f-2eb369ae359d) ![image](https://github.com/SummerSec/ShiroAttack2/assets/30949893/50c48e36-2958-4385-8401-857210cc7601) 顺带一提,我还试了下把pom中commons-beanutils的版本从1.9.2改为1.8.3,打包后也能检测到CommonsBeanutilsString 希望对你debug有帮助