shiro框架漏洞实战网站
时间: 2023-06-12 16:02:59 浏览: 71
如果您想学习 Shiro 框架的漏洞实战,可以尝试以下网站:
1. Shiro-721:https://github.com/wh1t3p1g/Shiro721
2. Shiro550:https://github.com/codeplutos/Shiro550
3. Shiro550-Realm:https://github.com/codeplutos/Shiro550-Realm
4. Shiro550-RememberMe:https://github.com/codeplutos/Shiro550-RememberMe
这些网站都提供了实际的漏洞环境,您可以通过攻击这些漏洞来学习 Shiro 框架的安全性和防御措施。但请注意,这些网站仅供学习和研究目的,不得用于非法用途。
相关问题
shiro框架历史漏洞
shiro框架存在的历史漏洞包括反序列化漏洞和权限绕过漏洞。其中,反序列化漏洞是指通过在登录框中输入特定信息触发的漏洞,具体表现为返回的数据包中存在set-Cookie字段的remenberme=deleteme值,这是shiro反序列化漏洞的经典标志。这个漏洞的利用方式是利用shiro和springBoot的验证机制差异化,通过在访问一个无需鉴权的页面后面加上;/一个需要权限的路径,可以绕过shiro的鉴权机制,从而获取未授权的访问权限。类似的权限绕过漏洞还包括在受限目录后面加上空格的情况,shiro在校验时会删除字符串中的空格,导致匹配失败,从而绕过鉴权。与其他shiro权限绕过漏洞类似,这些漏洞都是由于shiro的鉴权机制与spring的鉴权机制不一致导致的。<span class="em">1</span><span class="em">2</span><span class="em">3</span>
#### 引用[.reference_title]
- *1* *2* *3* [框架、组件漏洞系列4:Apache shiro漏洞汇总](https://blog.csdn.net/qq_45590334/article/details/121939844)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"]
[ .reference_list ]
shiro框架 渗透
回答: Shiro框架是一个用于身份验证和授权的Java安全框架。然而,Shiro框架存在一个被称为Shiro rememberMe反序列化漏洞(Shiro-550)的安全漏洞。这个漏洞允许攻击者通过篡改rememberMe的cookie值来执行远程代码执行(RCE)攻击。具体来说,攻击者可以通过解码、解密和反序列化rememberMe的cookie值来执行恶意代码。这个漏洞已经被广泛利用,并且有一些开源工具可以用于检测和利用这个漏洞,比如ShiroScan、Shiro_exploit等。\[2\]\[3\]为了保护应用程序免受这个漏洞的影响,建议及时升级Shiro框架到最新版本,并采取其他安全措施,比如限制rememberMe的使用、使用安全的密钥等。
#### 引用[.reference_title]
- *1* [工具|渗透测试之5种工具分享(Shiro插件、CTFR、JR-scan、dirsearch-Web等)](https://blog.csdn.net/zhangge3663/article/details/116449243)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item]
- *2* *3* [Shiro历史漏洞复现 - Shiro-550](https://blog.csdn.net/weixin_44971640/article/details/128536910)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^insertT0,239^v3^insert_chatgpt"}} ] [.reference_item]
[ .reference_list ]