当前位置: 首页 > ai >正文

Shiro-550 动调分析与密钥正确性判断

一、Shiro 简介

Apache Shiro是一个开源安全框架,用于构建 Java 应用程序,提供身份验证、授权、加密和会话管理等功能。

二、Shiro-550(CVE-2016-4437)

1、漏洞原理

Shiro 在用户登陆时提供可选项 RememberMe,若勾选则下次登陆会携带 cookie 中的 remember me 字段发起请求,就不需要重新输入用户名和密码,用户登录成功后会生成经过 AES 加密和 base64 编码的 cookie。攻击者可以使用 Shiro 的默认密钥构造恶意序列化对象进行编码来伪造用户的 cookie,服务端反序列化时触发漏洞,从而实现恶意代码执行。

AES 是对称加密,加解密是相同的密钥,Shiro 1.2.4 及之前的版本中,AES 加密的密钥默认硬编码是写在代码中的,我们便可使用公开密钥进行爆破。

2、环境搭建

简单的 Shiro Web 应用项目用的是 phith0n 师傅的:https://github.com/phith0n/JavaThings/tree/master/shirodemohttps://github.com/phith0n/JavaThings/tree/master/shirodemo

我用的 IDEA 来运行,当然你自己需要安装配置好 JDK、Tomcat 等

用户名和密码是:

root
secret

3、基本测试

我们勾选上 Remember me 进行登录,使用 burpsuite 抓包

响应包中包含特征字段:

rememberMe=deleteMerememberMe

在已经以记住我的方式登录后,后续的所有请求中 Cookie 都包含 rememberMe 字段,这个字段就是我们反序列化的利用点,但是我们可以看到,它的值是密文的形式存在的,我们就需要找到正确的密钥,对我们构造的 payload 进行加密后再传给 rememberMe 字段,从而让它解密后在反序列化时触发恶意代码执行。

4、漏洞利用

直接使用默认密钥进行检测,也可以爆破密钥,都会发现密钥就是:

kPH+bIxk5D2deZiIxcaaaA==

尝试命令执行,没有问题

5、源码分析

因为我们利用的点是 Cookie 里的 rememberMe 字段,因此我们搜一下 Cookie 相关的类和方法。

这里我们找的是 CookieRememberMeManager 类:

在这个类下面有一个叫 getCookie() 的方法

在这里下断点,动态调试

burpsuite 发包

进去后,我们来到了 getRememberedSerializedIdentity() 方法

往下走,可以看到我们 cookie 中 rememberMe 的值传给了一个名为 base64 的变量

  if ("deleteMe".equals(base64))

先判断传入的内容是不是等于 "deleteMe",显然不等于

base64 = this.ensurePadding(base64);

接下来使用 ensurePadding 方法确保 base64 编码字符串的填充正确

之后对传入内容进行 base64 解密,解密结果作为返回值

将返回值存储在字节数组 bytes 中

之后调用 convertBytesToPrincipals() 函数,bytes 作为第一个参数传入

进函数去看看

如果 getCipherService() 返回非 null ,表示加密服务存在,就对字节数组 bytes 进行解密,再调用 deserialize() 函数,将解密后的字节数据反序列化成 Java 对象(PrincipalCollection 对象)。

我们来详细看一下这个加密服务:

使用的是 AES 的 CBC 模式加密,填充模式为 PKCS5Padding

跟进去看一下解密函数

decrypt() 函数有两个参数,第一个是 encrypted ,即前面的字节数组 bytes,也就是 base64 解密后的内容,第二个是 getDecryptionCipherKey() 函数,跟进看看:

该函数会返回一个 decryptionCipherKey

看看这个 decryptionCipherKey,发现它是一个变量

看看谁调用了它,首先是这个 setDecryptionCipherKey() 调用了

再看看谁调用了 setDecryptionCipherKey() ,发现是 setCipherKey() 调用了

继续看谁调用了 setCipherKey(),发现是 AbstractRememberMeManager() 方法

该方法里面有一个常量 DEFAULT_CIPHER_KEY_BYTES

其值为固定值,即 kPH+bIxk5D2deZiIxcaaaA== 经过base64解密的值

理清调用流程后,我们发现 decryptionCipherKey 其实就是默认密钥: 即 kPH+bIxk5D2deZiIxcaaaA== 经过 base64 解码的值。

密钥值作为 getDecryptionCipherKey() 函数的返回值,作为第二个参数传入到 decrypt() 函数,对前面的字节数组 bytes 进行 AES 解密。

但是  AES 解密除了密钥还需要一个偏移量 IV,也在 decrypt() 函数里:

可以看到 iv = [ 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0, 0 ]  即 16 个字节全是 0

解密完成后,调用 deserialize 函数进行反序列化

跟进看看

反序列化调用 readObject() 位置

至此,我们理清了 cookie 的 rememberMe 内容传入后解密的整个过程,即:

cookie密文-> base64 解码 -> AES 解密(CBC 模式,PKCS5Padding,默认密钥 kPH+bIxk5D2deZiIxcaaaA== ,偏移量 IV 这里全是 0) -> 反序列化

首先在 CookieRememberMeManager.getRememberedSerializedIdentity 中进行 base64 解码,然后调用 AbstractRememberMeManager.convertBytesToPrincipals 进行 AES 解密和反序列化。

三、密钥正确性判断

代码中,当捕获到异常会调用 onRememberedPrincipalFailure 方法

跟进,会找到一个叫 removeFrom() 的方法:

当传入的 cookie 在解密或者反序列化失败时,就会触发这个方法,在 HTTP 响应中添加一个 Set-Cookie 头部,并且带上 deleteMe 字段。

对于正确的 key,回显不会存在 Set-Cookie:rememberMe=deleteMe 字段

对于不正确的 key,回显会出现 Set-Cookie:rememberMe=deleteMe 字段

四、小结

Shiro-550 的根本原因:Shiro 1.2.4 及之前的版本中,AES加密的密钥默认硬编码在代码里,Shiro 1.2.4 以上版本官方移除了代码中的默认密钥,要求开发者自己设置,如果开发者没有设置,则默认动态生成,降低了固定密钥泄漏的风险。

对于漏洞的利用,我们反着代码的处理过程构造 poc 即可:

构造序列化后的 payload -> AES 加密 -> base64 加密 -> 传递给 cookie

http://www.xdnf.cn/news/314.html

相关文章:

  • PHP中的ReflectionClass讲解【详细版】
  • Git 版本控制工具
  • 每天五分钟深度学习PyTorch:0填充函数在搭建神经网络中的应用
  • Spring Boot 中基于 Reactor 的服务器端事件(SSE)推送机制实践
  • 成人大学报考-助你跨越信息鸿沟
  • Charles破解 激活码 Java
  • 美信监控易告警:功能强大
  • 变压器运输如何避免冲击损坏? 宏集ASPION G-Log2 冲击记录仪实测解析
  • C++指针(二)
  • python_level1.2
  • 使用Jasypt对配置文件内容加密
  • 布隆过滤器如何删除数据
  • C++ (菱形继承,通用接口 ,多态介绍)
  • vxe-Table 行数据过多导致列隐藏展示卡顿问题解决方案
  • C++ 20 信号量详解
  • “图生生”商品图优化升级,多元素组合效果更优!
  • 2025,常见的AI编程工具有哪些?
  • Liunx知识点
  • 微前端框架QianKun
  • Leetcode刷题 由浅入深之哈希表——349. 两个数组的交集
  • 第J4周:ResNet与DenseNet结合探索
  • 在线绘制Cell Metabolism同款多组配对连线散点图
  • 编程规范之枚举
  • poj1067 取石子游戏 威佐夫博弈
  • Vue3笔记
  • 2364. 统计坏数对的数目 之 灵活思想、学会变形
  • 大模型Rag - embedding
  • windows下安装mcp servers
  • 从零到精通:用 GoFrame 和 go-resty 优雅调用第三方 HTTP API
  • DDoS防御发展史