一、 漏洞 CVE-2016-4437 基础信息
漏洞标题
N/A
来源:AIGC 神龙大模型
漏洞描述信息
在Apache Shiro 1.2.5之前,当为“记住我”功能未配置加密密钥时,允许远程攻击者执行任意代码或通过未指定的请求参数绕过预期访问限制。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
N/A
来源:AIGC 神龙大模型
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Apache Shiro before 1.2.5, when a cipher key has not been configured for the "remember me" feature, allows remote attackers to execute arbitrary code or bypass intended access restrictions via an unspecified request parameter.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Apache Shiro 信息泄露漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Apache Shiro是美国阿帕奇(Apache)软件基金会的一套用于执行认证、授权、加密和会话管理的Java安全框架。 Apache Shiro 1.2.5之前版本中存在安全漏洞。当程序没有为remember功能配置加密密钥时,远程攻击者可借助请求参数利用该漏洞执行任意代码,或绕过既定的访问限制。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
授权问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2016-4437 的公开POC
# POC 描述 源链接 神龙链接
1 CVE-2016-4437-Shiro反序列化爆破模块和key,命令执行,反弹shell的脚本 https://github.com/bkfish/Awesome_shiro POC详情
2 None https://github.com/m3terpreter/CVE-2016-4437 POC详情
3 一个针对shiro反序列化漏洞(CVE-2016-4437)的快速利用工具/A simple tool targeted at shiro framework attacks with ysoserial. https://github.com/4nth0ny1130/shisoserial POC详情
4 Python POC to Exploit CVE-2016-4437 Apache Shiro Deserialization Vulnerability Due to Hardcode Encryption Key https://github.com/pizza-power/CVE-2016-4437 POC详情
5 1.验证CVE-2016-4437、2.解析rememberMe的文件和CBC加密的IV偏移 https://github.com/xk-mt/CVE-2016-4437 POC详情
三、漏洞 CVE-2016-4437 的情报信息