漏洞描述
低版本的apache shiro默认使用了CookieRemeberMeManager的函数 ,它处理cookie的流程是:得到RemeberMe的cookie值——>base64编码——>AES解密——>反序列化,因为AES是硬编码,所以可以通过构造序列化的数据造成RCE
影响版本
shiro<=1.2.4
风险等级
高
漏洞环境搭建
直接fofa搜索,当然我这边是平时测站时候遇到的
漏洞复现
https://github.com/SummerSec/ShiroAttack2/releases
这个链接地址更新到了22年一月份,比较新利用链和硬编码也比较全
修复建议
1、升级 Shiro 版本至 1.2.5 以上
2、不使用AES密钥硬编码