sv3nbeast (8)

Last Login: December 03, 2020
Assessments
1
Score
8

sv3nbeast's Latest (1) Contributions

Sort by:
Filter by:
7
Ratings
  • Attacker Value
    Very High
  • Exploitability
    Very High
Technical Analysis

分析

  • Shiro组件对记住我(rememberMe)功能的cookie在CookieRememberMeManaer类中将cookie中rememberMe字段内容分别进行 序列化、AES加密、Base64编码操作。,然后用户在请求网站时,shiro又会在识别身份的时候,对Cookie里的rememberMe字段解密。

  • 而根据加密的顺序,相等于知道解密的顺序,并且AES加密的密钥Key被硬编码在代码里,同时大部分程序员在使用github上提供的程序时和shiro组件时并未更换Key,导致每个人都可以收集Key来遍历目标系统所使用的密钥,最终导致了反序列化漏洞

  • 漏洞相关概念已经公开,且存在着公开的POC(https://github.com/sv3nbeast/ShiroScan) ,无论是在公网还是内网存在此组件的相关系统数量众多,又由于属于历史漏洞,当初进行修复的覆盖面并不广,所以我认为他是一个被低估的RCE漏洞