File tree Expand file tree Collapse file tree 1 file changed +10
-8
lines changed
Expand file tree Collapse file tree 1 file changed +10
-8
lines changed Original file line number Diff line number Diff line change 11# HackShiro
22
3- 本项目创建于2020年8月11日。记录自己在学习Shiro漏洞过程中遇到的一些知识。本项目会持续更新,最近的一次更新时间为2020年11月10日 。
3+ 本项目创建于2020年8月11日。记录自己在学习Shiro漏洞过程中遇到的一些知识。本项目会持续更新,最近的一次更新时间为2020年11月16日 。
44
55- [ 0x01-Shiro基础知识] ( https://github.com/0e0w/HackShiro#%E4%B8%80shiro%E5%9F%BA%E7%A1%80%E7%9F%A5%E8%AF%86 )
66- [ 0x02-Shiro漏洞汇总] ( https://github.com/0e0w/HackShiro#%E4%BA%8Cshiro%E6%BC%8F%E6%B4%9E%E6%B1%87%E6%80%BB )
1414
1515## 二、Shiro漏洞汇总
1616
17- 本项目注重漏洞利用效果。详细的漏洞分析请参考本站的关于Shiro分析的文章。
18-
19- - Shiro rememberMe反序列化漏洞: CVE-2016 -4437(Shiro-550)
20- - Shiro Padding Oracle Attack:Shiro-721
21- - Apache Shiro身份验证绕过漏洞: CVE-2020 -11989
17+ - CVE- 2020 -17510
18+ - CVE- 2020 -13933
19+ - CVE-2020 -11989#Apache Shiro身份验证绕过漏洞
20+ - CVE- 2016 -6802# Shiro Padding Oracle Attack
21+ - CVE-2016 -4437#Shiro rememberMe反序列化漏洞
2222
2323## 三、Shiro框架识别
2424
3030
3131## 五、Shiro漏洞利用
3232
33+ 本项目注重漏洞利用效果。详细的漏洞分析请参考本站的关于Shiro分析的文章。
34+ Shiro命令回显最早是Xray高级版的利用方式。此后一些安全研究人员根据Xray的相关思路编写出了课直接回显的漏洞利用程序。
35+
3336- https://github.com/sv3nbeast/ShiroScan
3437- https://github.com/insightglacier/Shiro_exploit
3538- https://github.com/3ndz/Shiro-721
5053- https://github.com/Ares-X/shiro-exploit
5154- https://github.com/j1anFen/shiro_attack
5255- https://github.com/admintony/shiro_rememberMe_Rce
56+ - https://github.com/Veraxy01/Shiro-EXP
5357
5458## 六、Shiro靶场环境
5559
56- Shiro命令回显最早是Xray高级版的利用方式。此后一些安全研究人员根据Xray的相关思路编写出了课直接回显的漏洞利用程序。比如下面这些项目。
57-
5860## 七、Shiro参考资源
5961
6062- https://paper.seebug.org/1290/
You can’t perform that action at this time.
0 commit comments