博客
关于我
OneBlog Shiro 反序列化漏洞复现
阅读量:800 次
发布时间:2023-02-23

本文共 678 字,大约阅读时间需要 2 分钟。

产品简介

OneBlog 是一个简洁美观、功能强大并且自适应的Java博客系统。基于Spring Boot开发,前端采用Bootstrap框架,支持移动端自适应。其配备了完善的前台和后台管理功能,适合个人博客和团队协作使用。

漏洞概述

OneBlog版本2.2.2及之前的版本存在严重的Shiro反序列化漏洞。该漏洞源于系统中存在硬编码的Shiro序列化键(shiro-key),攻击者可利用这把钥匙生成恶意序列化数据,在服务器上执行任意代码,包括执行系统命令、植入内存马等,导致服务器权限被compromise。

复现环境

针对该漏洞,FOFA的检测逻辑为:检测页面中是否存在特定JavaScript文件或相关的博客内容。具体来说,检测body中是否包含特定的JavaScript文件路径或相关的博客内容。

漏洞复现

攻击者可以通过以下方式复现该漏洞:使用PoC(Proof of Concept)攻击向量。例如,发送如下的HTTP请求:

GET /passport/login/ HTTP/1.1  Host: your-ip  User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_3) AppleWebKit/605.1.15 (KHTML, like Gecko) Version/12.0.3 Safari/605.1.15  Cookie: rememberMe

攻击者可以通过类似的请求方式,利用该漏洞的特定条件,进一步获取系统权限。建议及时升级系统至最新版本,以修复该安全漏洞。

转载地址:http://uasfk.baihongyu.com/

你可能感兴趣的文章
oracle 修改字段类型方法
查看>>
Oracle 修改数据库表数据提交之后进行回滚
查看>>
UML-总结
查看>>
oracle 内存参数示意图
查看>>
Oracle 写存储过程的一个模板还有一些基本的知识点
查看>>
UML- 配置图(部署图)
查看>>
oracle 切割字符串加引号_使用Clean() 去掉由函数自动生成的字符串中的双引号...
查看>>
Oracle 创建 DBLink 的方法
查看>>
oracle 创建job
查看>>
oracle 创建一个用户,只能访问指定的对象
查看>>
oracle 创建双向备份,Materialized View 物化视图实现 Oracle 表双向同步
查看>>
oracle 创建字段自增长——两种实现方式汇总
查看>>
Oracle 升级10.2.0.5.4 OPatch 报错Patch 12419392 Optional component(s) missing 解决方法
查看>>
oracle 可传输的表空间:rman
查看>>
Oracle 启动监听命令
查看>>
Oracle 启动阶段 OPEN
查看>>
Oracle 在Drop表时的Cascade Constraints
查看>>
Oracle 在Sqlplus 执行sql脚本文件。
查看>>
Oracle 如何处理CLOB字段
查看>>
oracle 学习
查看>>