Apache Shiro默认使用了CookieRememberMeManager。其处理cookie的流程是:
得到rememberMe的cookie值;Base64解码;AES解密;反序列化。
然而AES的密钥是硬编码的,即AES加解密的密钥是写死在代码中的,攻击者可以构造恶意数据造成反序列化漏洞。
Apache Shiro <= 1.2.4
https://github.com/j1anFen/shiro_attack/releases/tag/2.2
京公网安备 11010502049817号