欢迎进Allbet欧博官网,欧博官网是欧博集团的官方网站。Allbet欧博官网开放Allbet注册、Allbe代理、Allbet电脑客户端、Allbet手机版下载等业务。

首页科技正文

usdt跑分合作(www.caibao.it):记一次Apache Shiro权限绕过实战

admin2021-03-1258安全技术众测渗透

USDT自动充值

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

Apache Shiro 身份验证绕过破绽 (CVE-2020-11989)

Shiro这个框架,我信托列位经常挖洞的师傅都不会生疏,由于这个框架有着污名昭著的反序列化破绽(CVE-2016-4437),攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化破绽,进而在目的机械上执行随便下令。

然则,今天我们要讲的是Shiro身份验证绕过破绽,这个破绽已经出来泰半年了,只是之前一直以为作用并不显著(这是由于自己太菜了),最近正好遇到一次,遂之纪录一下。

0x00破绽详情

Apache Shiro是一个壮大且易用的Java平安框架,它可以用来执行身份验证、授权、密码和会话治理。现在常见集成于种种应用中举行身份验证,授权等。在Apache Shiro 1.5.3之前的版本,将Apache ShiroSpring控制器一起使用时,特制请求可能会导致身份验证绕过。

要害字:身份验证、Apache Shiro 1.5.3、Spring控制器

0x01破绽影响局限
**- Apache Shiro < 1.5.3

  • Spring 框架中只使用 Shiro 鉴权**

0x02破绽剖析
可以看看下面的文章,剖析的很到位。
Apache Shiro权限绕过破绽剖析(CVE-2020-11989)
Shiro权限绕过破绽详细剖析

,

Usdt第三方支付接口

菜宝钱包(www.caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

,

0x03破绽实战复现

当我们在举行渗透时,若是遇到了shiro站,但站点已经将反序列化破绽修复的时刻,不妨试一试shiro权限绕过,有时是会有惊喜的!

在挖洞的历程中,看到了我的burp发出警报,看了一眼,发现原来是Shiro框架。
(厥后瞄了一下这个页面,熟悉感扑面而来。)

测试了一波弱口令但没有乐成之后,立马掏出我珍藏已久的Shiro反序列化行使工具梭哈一波!

很遗憾,Shiro反序列化破绽已经修复了,岂非我就要败在这里了吗??
突然想起了之前的Shiro权限绕过这个破绽,于是查阅资料,复现一波

在Shiro框架的网站后面拼接/;/查看页面是否正常
这里我们拼接到刚刚的网站上
http://xxxxxx.com/;/login
查看网页是否正常

好家伙,页面正常回显,而且连验证码都不需要了。

这时刻,一个疑问泛起了,虽然Shiro权限绕过乐成复现了,然则若何行使这个权限绕过打开事态呢?

一个思绪突然泛起了,我们可以行使fofa征采同样类型站点,行使弱口令进入同类型的站点后台, *** 一波后台种种接口的URL,行使Shiro权限绕过的破绽,将这些URL拼接在目的站点,到达未授权接见的目的!

说干就干,行使弱口令进入了一个同类型的站点后台, *** 到了一波接口的URL。

接下来就要拼接到目的站点了。

http://xxxxxx.com/;/xxxxx/xxxx/xxxx


乐成接见到这些敏感的功效点了。

本文章仅在民众号f12sec揭晓,迎接其他民众号私聊民众号,人人相互加个白名单吧。

网友评论

2条评论
  • 2021-03-12 00:03:53

    欧博网址开户www.allbet6.com欢迎进入欧博网址(Allbet Gaming),欧博网址开放会员注册、代理开户、电脑客户端下载、苹果安卓下载等业务。无聊了看这个呗

最新评论