Shiro 权限绕过漏洞(CVE-2020-1957)

Shiro 权限绕过漏洞(CVE-2020-1957)

漏洞原理

Spring Boot中使用 Apache Shiro 进行身份验证、权限控制时,利用 Apache Shiro 和 Spring Boot 对URL的处理的不同,实现越权访问。
比如/xxx/..;/admin/这个路径,在shiro看到“;”分号后,就会进行截断,校验分号前面路径/xxx/..这个路径并没有包含admin/**于是校验通过。Spring Boot看到此路径后,会直接取有效路径/admin/于是就访问成功了。

参考:

https://paper.seebug.org/1196/

https://blog.csdn.net/huangyongkang666/article/details/124176969

思考:为什么/xxx/..后面必须是两个点“.”

影响版本

Apache Shiro < 1.5.1

漏洞复现

环境:
docker环境下vulhub靶场

  1. 访问靶机
    在这里插入图片描述
    点击按钮发现一个登录界面,登陆后有一个界面
    在这里插入图片描述
    登录成功后的界面
    在这里插入图片描述
    在这里插入图片描述
    发现一个新的目录/admin,需要登录后才能访问。
    我们要做的就是利用Shiro 权限绕过漏洞(CVE-2020-1957)绕过登录,访问后台/admin目录。
  2. 抓包,访问/admin发现拒绝访问302
    在这里插入图片描述
  3. 了解漏洞原理后,直接构造url,访问/ddd/...;/admin/
    在这里插入图片描述
    访问成功!
  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值