【长图制作源码】【http算法源码】【酒店首页源码】shiro 源码下载

时间:2024-11-13 13:09:27 来源:dede抽奖源码 编辑:加密解密源码PHP

1.shiro反序列化漏洞原理分析以及漏洞复现(Shiro-550/Shiro-721漏洞复现)
2.Shiro源码分析---FilterChain创建过程
3.Shiro的码下简介
4.shiro 可以用于.net吗
5.JeecgBoot商业版源码下载

shiro 源码下载

shiro反序列化漏洞原理分析以及漏洞复现(Shiro-550/Shiro-721漏洞复现)

       shiro-反序列化漏洞(CVE--)漏洞简介

       shiro-主要是由shiro的rememberMe内容反序列化导致的命令执行漏洞,造成的码下原因是默认加密密钥是硬编码在shiro源码中,任何有权访问源代码的码下人都可以知道默认加密密钥。于是码下攻击者可以创建一个恶意对象,对其进行序列化、码下编码,码下长图制作源码然后将其作为cookie的码下rememberMe字段内容发送,Shiro 将对其解码和反序列化,码下导致服务器运行一些恶意代码。码下

       特征:cookie中含有rememberMe字段

       修复建议:

       更新shiro到1.2.4以上的码下版本。

       不使用默认的码下加密密钥,改为随机生成密钥。码下

       漏洞原理

       一、码下Shiro简介

       Apache Shiro 是码下一个强大易用的 Java 安全框架,提供了认证、码下授权、加密和会话管理等功能,对于任何一个应用程序,Shiro 都可以提供全面的安全管理服务。

       在ApacheShiro<=1.2.4版本中AES加密时采用的key是硬编码在代码中的,于是我们就可以构造Remembe Me的值,然后让其反序列化执行。

       二、Shiro服务器识别身份加解密处理的流程

       (1)加密

       1.用户使用账号密码进行登录,并勾选"Remember Me"。

       2、Shiro验证用户登录信息,通过后,http算法源码查看用户是否勾选了”Remember Me“。

       3、若勾选,则将用户身份序列化,并将序列化后的内容进行AES加密,再使用base编码。

       4、最后将处理好的内容放于cookie中的rememberMe字段。

       (2)解密

       1、当服务端收到来自未经身份验证的用户的请求时,会在客户端发送请求中的cookie中获取rememberMe字段内容。

       2、将获取到的rememberMe字段进行base解码,再使用AES解密。

       3、最后将解密的内容进行反序列化,获取到用户身份。

       三、Key

       AES加密的密钥Key被硬编码在代码里

       于是可得到Payload的构造流程:

       恶意命令-->序列化-->AES加密-->base编码-->发送Cookie

       Shiro-反序列化漏洞(CVE--)Shiro和Shiro的区别是什么

       Shiro只需要通过碰撞key,爆破出来密钥,就可以进行利用 Shiro的ase加密的key一般情况下猜不到,是系统随机生成的,并且当存在有效的用户信息时才会进入下一阶段的流程所以我们需要使用登录后的rememberMe Cookie,才可以进行下一步攻击。

       漏洞指纹

       URL中含有Shiro字段

       cookie中含有rememberMe字段

       返回包中含有rememberMe

       漏洞介绍

       在Shiro中,Shiro通过AES--CBC对cookie中的rememberMe字段进行加密,所以用户可以通过PaddingOracle加密生成的酒店首页源码攻击代码来构造恶意的rememberMe字段,进行反序列化攻击,需要执行的命令越复杂,生成payload需要的时间就越长。

       漏洞原理

       由于Apache Shiro cookie中通过 AES--CBC 模式加密的rememberMe字段存在问题,用户可通过Padding Oracle 加密生成的攻击代码来构造恶意的rememberMe字段,用有效的RememberMe cookie作为Padding Oracle Attack 的前缀,然后制作精心制作的RememberMe来执行Java反序列化攻击

       攻击流程

       登录网站,并从cookie中获取RememberMe。使用RememberMe cookie作为Padding Oracle Attack的前缀。加密syserial的序列化有效负载,以通过Padding Oracle Attack制作精心制作的RememberMe。请求带有新的RememberMe cookie的网站,以执行反序列化攻击。攻击者无需知道RememberMe加密的密码密钥。

       加密方式:AES--CBC 属于AES加密算法的CBC模式,使用位数据块为一组进行加密解密,即字节明文,对应字节密文,,明文加密时,如果数据不够字节,则会将数据补全剩余字节

       若最后剩余的明文不够字节,需要进行填充,通常采用PKCS7进行填充。比如最后缺3个字节,则填充3个字节的0x;若最后缺个字节,则填充个字节的ui框架源码0;

       若明文正好是个字节的整数倍,最后要再加入一个字节0x的组再进行加密

       Padding Oracle Attack原理 Padding Oracle攻击可以在没有密钥的情况下加密或解密密文

       Shiro Padding Oracle Attack(Shiro填充Oracle攻击)是一种针对Apache Shiro身份验证框架的安全漏洞攻击。Apache Shiro是Java应用程序中广泛使用的身份验证和授权框架,用于管理用户会话、权限验证等功能。

       Padding Oracle Attack(填充Oracle攻击)是一种针对加密算法使用填充的安全漏洞攻击。在加密通信中,填充用于将明文数据扩展到加密算法块大小的倍数。在此攻击中,攻击者利用填充的响应信息来推断出加密算法中的秘密信息。

       Shiro Padding Oracle Attack利用了Shiro框架中的身份验证过程中的一个漏洞,该漏洞允许攻击者通过填充信息的不同响应时间来确定身份验证过程中的错误。通过不断尝试不同的填充方式,攻击者可以逐步推断出加密秘钥,并最终获取访问权限。

       这种攻击利用了填充错误的身份验证响应来获取关于秘密信息的信息泄漏,然后根据这些信息进行进一步的攻击。为了防止Shiro Padding Oracle Attack,建议及时更新Apache Shiro版本,确保已修复该漏洞,并采取其他安全措施,如使用安全的加密算法和密钥管理策略。

       漏洞复现:CVE--

       环境:kali linux

       靶场使用:vulhub/shiro/CVE--

       访问地址:

       抓包分析一下:

       在返回包当中发现存在rememberMe=deleteMe 字样,可以大概确定有配置shiro,可以进行下一步。因为shiro本身功能就是一个身份验证管理,所以一般都在登录口可以看到。

       UI一键利用工具

       使用工具再进行检测确认:

       输入目标的android c源码url地址,根据关键字进行爆破秘钥

       接下来爆破利用链以及回显方式:

       接下来可进行命令执行:

       反弹shell:

       可使用工具进行检测:

       检测完成后可进行命令执行,反弹shell等操作:

       使用工具进行简单的反弹:

       设置监听端口

       window:

       linux:

       还有使用ysoserial监听模块JRMP来进行反弹shell,具体可看参考文档,操作都差不多。

       正是因为利用简单,所以危害比较大。

       工具地址

       漏洞复现:CVE--

       环境:kali linux

       docker进行搭建启动

       访问:

       利用过程和shiro差不多,shiro需要登录网站,并从cookie中获取RememberMe。

       进行登录,使用正确的账号和密码:

       先使用正确的账号密码登录后,在抓包获取合法 Cookie(勾选Remember Me)

       如果认证失败则只能得到 rememberMe=deleteMe

       将登录后获取的set-cookie值当中的rememberMe值,将值复制下来,放到工具当中

       选择shiro,输入目标url,设置rememberMe值,点击下一步,等待即可

       选择检测方式:

       等待即可:

       使用shiro综合工具:

       输入url后:进行爆破秘钥,爆破利用链以及回显

       命令执行:

       工具地址

Shiro源码分析---FilterChain创建过程

       在Shiro框架中,无论是进行认证还是权限控制,都依赖于过滤器的配置与应用。在实际开发中,可能需要配置多个过滤器,但每个请求所经过的过滤器组合却因请求不同而异。因此,理解一个请求会通过哪些过滤器,对于熟练使用Shiro至关重要。本文将详细解析请求通过的过滤器创建过程。

       Shiro框架通过`org.apache.shiro.web.filter.mgt.FilterChainResolver`接口定义了如何确定一个请求应经过哪些过滤器。接口中的唯一方法`getChain`负责查找并组装一个过滤器链(FilterChain),该链包含了请求处理过程中所应用的所有过滤器。`FilterChain`是一个熟知的概念,尤其是对于Servlet开发人员来说,它在日常工作中常见。而`FilterChainResolver`仅是一个接口,Shiro提供了默认实现类`org.apache.shiro.web.filter.mgt.PathMatchingFilterChainResolver`,该实现类利用请求路径来匹配相应的过滤器。

       在深入理解PathMatchingFilterChainResolver的源码前,先来看看FilterChainManager是如何管理和创建FilterChain的。Shiro提供了一个默认的FilterChainManager实现类`org.apache.shiro.web.filter.mgt.DefaultFilterChainManager`。其关键方法`createChain`在系统启动时被调用,用于创建各个FilterChain。以配置示例`/static/**、/formfilterlogin,/role`为例,`chainName`与`chainDefinition`分别代表了需要管理的FilterChain名称与定义。

       了解了FilterChainManager的创建与管理机制后,接下来关注FilterChainResolver如何确定请求所需过滤器链。在`DefaultFilterChainManager.proxy`方法中,`NamedFilterList`的实现类`org.apache.shiro.web.filter.mgt.SimpleNamedFilterList`被调用,此步骤是确定过滤器链的关键环节。

       至此,Shiro框架中FilterChain创建过程已全面解析完成。如有任何错误或需要进一步讨论的问题,欢迎指正。感谢阅读,期待更多的技术交流。

Shiro的简介

       在之前的学习中,我未记录Shiro的相关笔记,现在决定补全这部分内容。虽然之前写过一篇基础介绍,但感觉总结不够全面。

       Shiro作为当前热门的安全框架,其实质是权限管理工具,主要负责用户对系统资源的访问控制。例如,访问路径"/Admin/UserList"如果没有权限管理,任何人都能访问,这就构成未授权访问。

       Shiro的核心架构可以参考官网提供的架构图,主要包括Subject(代表用户或应用)、SecurityManager(负责认证和授权的中介)、Authenticator(身份认证)、Authorizer(授权决策)、Realm(数据源,获取用户信息)、SessionManager(会话管理)和SessionDAO(会话存储)等组件。

       认证过程中,用户通过身份信息(Principal,如用户名)和凭据信息(Credential,如密码)进行登录。Shiro将这些信息封装成Token,通过安全管理器,调用Authenticator进行身份验证。Realm从数据库获取用户信息进行比对,验证通过后进入授权环节。

       配置方面,shiro.ini文件定义了初始的用户名和密码,与其他框架集成时会用到ShiroConfig。测试代码演示了认证流程的各个环节。

       Shiro的认证源码分析深入到了各个方法,包括认证、授权、以及如何从Token中提取用户名和密码进行比对。在Springboot整合Shiro时,涉及创建ShiroFilter、安全管理器、自定义Realm以及配置权限访问规则。

       绕过机制方面,Springboot版本和Shiro版本的搭配会影响绕过漏洞的复现。在Shiro配置中,绕过行为通过路径匹配进行控制。在绕过漏洞的分析中,可以看到Spring和Shiro在处理请求路径时的差异,导致权限控制的失效。

       关于更多Shiro绕过漏洞的详细内容,可以参考nice0e3师傅的文章,链接在这里:[tttang.com/archive/...]

shiro 可以用于.net吗

       ä¸å¯ä»¥ã€‚

       æŽ¨èä¸€å¥—完整的Shiro Demo,免费的。

       Shiro介绍文档:/shiro

       Demo已经部署到线上,地址是 如果密码错误,请用sojson。PS:你可以注册自己的帐号,然后用管理员赋权限给你自己的帐号,但是,每分钟会把数据初始化一次。建议自己下载源码,让Demo跑起来,然后跑的更快。

JeecgBoot商业版源码下载

       JeecgBoot是一款低代码平台,基于SpringBoot2.x、SpringCloud、Ant Design & Vue、Mybatis-plus、Shiro、JWT等技术,支持微服务架构。通过强大的代码生成器,一键生成前后端代码,助力快速提高开发效率,节省成本,并保持代码灵活性。该平台引领低代码开发模式,涵盖OnlineCoding、代码生成及手工MERGE,适用于Java项目,解决%的重复工作,使开发团队更多关注业务逻辑。

       JeecgBoot开源项目不仅功能强大,还提供了全面的技术文档支持,便于开发者快速上手。选择JeecgBoot的原因在于其超越传统商业平台,结合低代码开发与灵活编码的优势,提高开发效率,降低开发成本,同时保持代码的灵活性和可定制性。

       JeecgBoot平台拥有丰富的功能模块,包括但不限于数据管理、权限管理、任务调度、工作流、报表、大屏展示等功能。这些模块覆盖了开发过程中的关键需求,满足不同类型业务场景的需求。

       项目提供了丰富的系统截图,直观展示了PC端、手机端、PAD端的界面风格与功能实现,以及报表效果和大屏效果。这些直观展示有助于开发者和用户快速理解平台的使用方法和应用场景。

       如果您有任何疑问或建议,欢迎在项目页面进行反馈。同时,欢迎给项目star以支持和鼓励开发团队的持续努力。

copyright © 2016 powered by 皮皮网   sitemap