海南高端网站建设定制,临沂广润网站建设,我要浏览国外网站怎么做,南昌企业建站系统模板Apache Shiro 认证绕过漏洞 CVE-2020-1957 漏洞复现
一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现 四、漏洞POC五、参考链接 一、漏洞描述
Apache Shiro 是一款开源安全框架#xff0c;提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用#xff…Apache Shiro 认证绕过漏洞 CVE-2020-1957 漏洞复现
一、漏洞描述二、漏洞影响三、漏洞复现1、环境搭建2、漏洞复现 四、漏洞POC五、参考链接 一、漏洞描述
Apache Shiro 是一款开源安全框架提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用同时也能提供健壮的安全性。 CVE-2020-1957Spring Boot中使用 Apache Shiro 进行身份验证、权限控制时可以精心构造恶意的URL利用 Apache Shiro 和 Spring Boot 对URL的处理的差异化可以绕过 Apache Shiro 对 Spring Boot 中的 Servlet 的权限控制越权并实现未授权访问。
二、漏洞影响
Apache Shiro 1.5.1
三、漏洞复现
1、环境搭建
执行如下命令启动一个搭载Spring 2.2.2与Shiro 1.5.1的应用
cd vulhub/shiro/CVE-2020-1957
docker-compose up -d环境启动后访问http://x.x.x.x:8080即可查看首页:
这个应用中对URL权限的配置如下
Bean
public ShiroFilterChainDefinition shiroFilterChainDefinition() {DefaultShiroFilterChainDefinition chainDefinition new DefaultShiroFilterChainDefinition();chainDefinition.addPathDefinition(/login.html, authc); // need to accept POSTs from the login formchainDefinition.addPathDefinition(/logout, logout);chainDefinition.addPathDefinition(/admin/**, authc);return chainDefinition;
}2、漏洞复现
使用BurpSuite抓取数据包访问/admin/目录 回显302并跳转到登录页面 构造恶意请求/xxx/..;/admin/即可绕过权限校验访问到管理页面 URL请求过程
客户端请求URL: /xxx/..;/admin/Shrio 内部处理得到校验URL为 /xxxx/..,校验通过SpringBoot 处理 /xxx/..;/admin/ , 最终请求 /admin/, 成功访问了后台请求。
四、漏洞POC
构造恶意请求/xxx/..;/admin/即可绕过权限校验访问到管理页面。
五、参考链接
https://www.safedog.cn/news.html?id4441 https://blog.spoock.com/2020/05/09/cve-2020-1957/