shiro-1.2.4反序列化漏洞分析

漏洞分析

將斷點(diǎn)下在DefaultSecurityManager類的resolvePrincipals方法中

可控的cookie


第一步檢查了是否principals為空

什么是principals:可以將shiro中的principals理解為已經(jīng)成功登陸的用戶的一個(gè)上下文,保存了認(rèn)證用戶的一些環(huán)境

  1. 如果principals為空的話,也就是當(dāng)前用戶沒有已經(jīng)認(rèn)證的上下文棵介,然后檢查是否設(shè)置了rememberMe鉴腻,也就是getRememberedIdentity方法
  2. image.png

在這里锁保,獲取rememberMeManager朋譬,并且從rememberMeManager中獲取認(rèn)證用戶的信息

  1. image.png

    可以看到通過(guò)getRememberedSerializedIdentity取得了bytes變量的值秃臣,進(jìn)去看看getRememberedSerializedIdentity是怎么取值的

image.png

這個(gè)地方是重點(diǎn):
可以看到袭蝗,通過(guò)WebUtils這個(gè)工具類獲取了原生的res和req,然后從其中讀取了cookie的值

image.png

在readValue中喉童,獲取了name為rememberMe的cookie的值撇寞,也就是我們?cè)诘顷懙臅r(shí)候,如果選擇rememberMe在cookie中生成的值堂氯,最后將cookie的值返回

image.png

硬編碼的AES的key

現(xiàn)在我們返回了一個(gè)經(jīng)過(guò)base64編碼后的加密字符串,接下來(lái)對(duì)獲取到的cookie值進(jìn)行aes解密

  1. 先進(jìn)行base64解碼


    image.png

    第一步先進(jìn)行padding確保正確的base64解碼結(jié)果牌废,之后調(diào)用Base64.decode進(jìn)行base64解碼

  2. 進(jìn)入Base64.decode函數(shù)


    image.png

    對(duì)獲取到的字符串將其轉(zhuǎn)換為byte數(shù)組

之后調(diào)用參數(shù)為字節(jié)數(shù)組的decode方法


image.png

在這個(gè)方法中咽白,將這個(gè)字節(jié)數(shù)組進(jìn)行base64解碼,并且返回對(duì)應(yīng)解碼后結(jié)果的字節(jié)數(shù)組

  1. 再回到getRememberedPrincipals方法中鸟缕,這一步我們已經(jīng)獲取到了base64解碼以后的字節(jié)數(shù)組


    image.png

之后需要將這個(gè)字節(jié)數(shù)組變?yōu)閜rincipals對(duì)象

  1. 進(jìn)入convertBytesToPrincipals


    image.png

    image.png

可以看到getCipherService的返回值為aes加密服務(wù)

繼續(xù)跟入decrypt函數(shù)

image.png

如果cipherService不為空的時(shí)候晶框,會(huì)調(diào)用對(duì)應(yīng)cipherService的decrypt函數(shù)

在這里我們需要傳入一個(gè)加密的字節(jié)數(shù)組,一個(gè)解密的key

  1. 進(jìn)入getDecryptionCipherKey函數(shù)懂从,看一下怎么獲取到解密的key


    image.png

這里直接返回了對(duì)應(yīng)的decryptionCipherKey屬性授段,看下這個(gè)屬性是怎么被賦值的


image.png

通過(guò)調(diào)用setDecryptionCipherKey來(lái)賦值,再搜索setDecryptionCipherKey的調(diào)用


image.png

通過(guò)setCipherKey來(lái)賦值番甩,繼續(xù)尋找setCipherKey的調(diào)用
image.png

可以發(fā)現(xiàn)侵贵,在類的構(gòu)造方法中,對(duì)Key進(jìn)行了賦值缘薛,而且這個(gè)key是一個(gè)常量窍育,跟入看一下這個(gè)常量的值


image.png

可以發(fā)現(xiàn),這個(gè)key的值是硬編碼的一段字符串宴胧,而aes是對(duì)稱加密算法漱抓,我們可以自己去偽造rememberMe的值
  1. 進(jìn)入對(duì)應(yīng)的decrypt方法


    image.png

這里進(jìn)行了iv的初始化,可以看到iv的值恕齐,之后調(diào)用了decrypt方法

  1. image.png

在這里進(jìn)行了cookie的解密乞娄,可以通過(guò)動(dòng)態(tài)調(diào)試獲取到所有解密所需的key,iv显歧,加密模式仪或,最后獲取到解密以后的數(shù)據(jù)

反序列化

image.png

可以看到獲取到的byteSource中有一段很熟悉的特征:rO0AB...,這是java序列化后的數(shù)據(jù)追迟,這代表了溶其,解密以后的數(shù)據(jù)其實(shí)是一個(gè)java對(duì)象序列化之后的結(jié)果,那么在之后必定會(huì)進(jìn)行java序列化對(duì)象的反序列化操作敦间,繼續(xù)向下跟

image.png

在這個(gè)地方調(diào)用了deserialize方法對(duì)獲取到的數(shù)據(jù)進(jìn)行反序列化操作

image.png

看一下getSerializer()的返回值


image.png

所以進(jìn)入DefaultSerializerdeserilize方法:


image.png

image.png

image.png

將解密的數(shù)據(jù)用ObjectInputStream包裝瓶逃,并且調(diào)用了readObject方法束铭,也就是反序列化的入口點(diǎn)

為什么可以利用

可以看到,整個(gè)漏洞是由幾個(gè)漏洞串聯(lián)起來(lái)的:

  1. Cookie的內(nèi)容是用戶可控的
  2. 最重要的一個(gè)地方:Cookie的加密字符串是硬編碼的厢绝,所以導(dǎo)致我們可以任意偽造RememberMe Cookie的值
  3. 因?yàn)檫@個(gè)Cookie加密的其實(shí)是一個(gè)序列化后的對(duì)象契沫,所以在后面進(jìn)行反序列化的時(shí)候,因?yàn)槲覀兛梢詡卧靋ookie昔汉,那么我們也就可以控制反序列化時(shí)候的對(duì)象懈万,從而導(dǎo)致反序列化漏洞
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
  • 序言:七十年代末,一起剝皮案震驚了整個(gè)濱河市靶病,隨后出現(xiàn)的幾起案子会通,更是在濱河造成了極大的恐慌,老刑警劉巖娄周,帶你破解...
    沈念sama閱讀 216,651評(píng)論 6 501
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件涕侈,死亡現(xiàn)場(chǎng)離奇詭異,居然都是意外死亡煤辨,警方通過(guò)查閱死者的電腦和手機(jī)裳涛,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 92,468評(píng)論 3 392
  • 文/潘曉璐 我一進(jìn)店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來(lái)众辨,“玉大人端三,你說(shuō)我怎么就攤上這事【槌梗” “怎么了郊闯?”我有些...
    開封第一講書人閱讀 162,931評(píng)論 0 353
  • 文/不壞的土叔 我叫張陵,是天一觀的道長(zhǎng)浮声。 經(jīng)常有香客問(wèn)我虚婿,道長(zhǎng),這世上最難降的妖魔是什么泳挥? 我笑而不...
    開封第一講書人閱讀 58,218評(píng)論 1 292
  • 正文 為了忘掉前任然痊,我火速辦了婚禮,結(jié)果婚禮上屉符,老公的妹妹穿的比我還像新娘剧浸。我一直安慰自己,他們只是感情好矗钟,可當(dāng)我...
    茶點(diǎn)故事閱讀 67,234評(píng)論 6 388
  • 文/花漫 我一把揭開白布唆香。 她就那樣靜靜地躺著,像睡著了一般吨艇。 火紅的嫁衣襯著肌膚如雪躬它。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 51,198評(píng)論 1 299
  • 那天东涡,我揣著相機(jī)與錄音冯吓,去河邊找鬼倘待。 笑死,一個(gè)胖子當(dāng)著我的面吹牛组贺,可吹牛的內(nèi)容都是我干的凸舵。 我是一名探鬼主播,決...
    沈念sama閱讀 40,084評(píng)論 3 418
  • 文/蒼蘭香墨 我猛地睜開眼失尖,長(zhǎng)吁一口氣:“原來(lái)是場(chǎng)噩夢(mèng)啊……” “哼啊奄!你這毒婦竟也來(lái)了?” 一聲冷哼從身側(cè)響起掀潮,我...
    開封第一講書人閱讀 38,926評(píng)論 0 274
  • 序言:老撾萬(wàn)榮一對(duì)情侶失蹤菇夸,失蹤者是張志新(化名)和其女友劉穎,沒想到半個(gè)月后仪吧,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體峻仇,經(jīng)...
    沈念sama閱讀 45,341評(píng)論 1 311
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡,尸身上長(zhǎng)有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 37,563評(píng)論 2 333
  • 正文 我和宋清朗相戀三年邑商,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片凡蚜。...
    茶點(diǎn)故事閱讀 39,731評(píng)論 1 348
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡人断,死狀恐怖,靈堂內(nèi)的尸體忽然破棺而出朝蜘,到底是詐尸還是另有隱情恶迈,我是刑警寧澤,帶...
    沈念sama閱讀 35,430評(píng)論 5 343
  • 正文 年R本政府宣布谱醇,位于F島的核電站暇仲,受9級(jí)特大地震影響,放射性物質(zhì)發(fā)生泄漏副渴。R本人自食惡果不足惜奈附,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,036評(píng)論 3 326
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望煮剧。 院中可真熱鬧斥滤,春花似錦、人聲如沸勉盅。這莊子的主人今日做“春日...
    開封第一講書人閱讀 31,676評(píng)論 0 22
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽(yáng)草娜。三九已至挑胸,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間宰闰,已是汗流浹背茬贵。 一陣腳步聲響...
    開封第一講書人閱讀 32,829評(píng)論 1 269
  • 我被黑心中介騙來(lái)泰國(guó)打工簿透, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人闷沥。 一個(gè)月前我還...
    沈念sama閱讀 47,743評(píng)論 2 368
  • 正文 我出身青樓萎战,卻偏偏與公主長(zhǎng)得像,于是被迫代替她去往敵國(guó)和親舆逃。 傳聞我的和親對(duì)象是個(gè)殘疾皇子蚂维,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 44,629評(píng)論 2 354

推薦閱讀更多精彩內(nèi)容