shiro-721 代码执行
时间: 2023-08-25 11:08:02 浏览: 132
Shiro-721是一种Shiro框架的漏洞,攻击者可以利用该漏洞执行任意代码。为了利用Shiro-721漏洞,需要先获取一个有效的rememberMe Cookie,并将其作为输入参数提供给ShiroExploit Shiro-721工具。通过下载Shiro-721 Padding Oracle Attack工具,可以进行攻击的准备。在攻击前,可以使用ysoserial工具生成一个payload,例如使用CommonsBeanutils1生成一个执行ping命令的payload。最后,可以使用Apache Shiro 1.4.1和tomcat:8-jre8环境来进行Shiro-721代码执行。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* *2* *3* [[Vulhub] Apache Shiro 反序列化漏洞(shiro-550,shiro-721)](https://blog.csdn.net/weixin_45605352/article/details/116846678)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"]
[ .reference_list ]
阅读全文