漏洞描述 【漏洞对象】Apache Shiro【涉及版本】Apache Shiro <=1.2.4【漏洞描述】加密的用户信息序列化后存储在名为remember-me的Cookie中,由于开发者使用了默认密码,攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令
相关漏洞推荐 shiro-key-detect: Shiro Key Detection POC CVE-2016-4437: Apache Shiro 1.2.4 Cookie RememberME - Deserial Remote Code Execution Vulnerability POC shiro-deserialization-detection: Shiro <= 1.2.4 Deserialization Detection POC default-apache-shiro: Apache Shiro Default Page POC shiro-detect: Shiro Detect 云时空社会化商业ERP系统 /static/js/public.js Shiro 代码执行漏洞 Apache Shiro 认证绕过漏洞(CVE-2020-13933) FH-Admin Shiro 反序列化漏洞 FEBS 后台权限管理系统 Shiro 反序列化漏洞 Spring Security 和 Apache Shiro 认证绕过漏洞 Apache Shiro 认证绕过漏洞 Spring Security 和 Apache Shiro 认证绕过漏洞 Apache Shiro CVE-2023-34478 身份认证绕过漏洞