Apache ShenYu CVE-2021-37580 身份验证绕过漏洞复现

所有文章,仅供安全研究与学习之用,后果自负!

Apache ShenYu CVE-2021-37580

Apache ShenYu 是应用于所有微服务场景的,可扩展、高性能、响应式的 API 网关解决方案。

该系统默认账号密码为 admin 123456

0x01 漏洞描述

Apache ShenYu Admin爆出身份验证绕过漏洞,攻击者可通过该漏洞绕过JSON Web Token (JWT)安全认证,直接进入系统后台。

Apache ShenYu Admin 存在身份验证绕过漏洞。 ShenyuAdminBootstrap 中 JWT 的错误使用允许攻击者绕过身份验证,攻击者可通过该漏洞直接进入系统后台。

0x02 影响范围

版本

Apache ShenYu 2.3.0
Apache ShenYu 2.4.0

fofa指纹

fid="uPGDN6V9UWnc+KJdy5wdkQ=="
body=“id=“httpPath””&&body=“th:text=”${domain}""

0x03 漏洞复现

界面如下

在这里插入图片描述
在这里插入图片描述

抓包访问

GET /dashboardUser

通过返回数据包,可获取管理员帐号和口令,登录系统后台
在这里插入图片描述

0x04 漏洞修复

升级至最新版

参考及 脚本地址

https://github.com/rabbitsafe/CVE-2021-37580
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值