CVE-2016-4437shiro反序列化漏洞复现
目标
复现CVE-2016-4437shiro反序列化漏洞
环境搭建
在centos的虚拟机中使用docker搭建vulhub,下载,然后unzip
https://github.com/vulhub/vulhub/archive/master.zip
cd vulhub-master/shiro/CVE-2016-4437 |
sudo docker compose up -d |
复现
端口默认开设在8080,浏览器中访问http://ip:8080
有一个登录框,登陆抓包,发送到repeater将Cookie改为 remember Me=1发包之后如果响应包中有rememberMe=deleteMe,则可以确认网站时apache shiro搭建的
https://pan.baidu.com/s/1kvQEMrMP-PZ4K1eGwAP0_Q?pwd=zbgp
利用shiroattack自动化工具。记住要在命令行里打开,右键打开会出一些问题。输入URL,爆破密码,利用链。如果没问题,就可以命令执行了。
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 MikannseのSekai!
评论
ValineDisqus