关于;号绕过认证的安全漏洞问题

1、HttpServletRequest中URL解析函数

url=host+uri(工程名+servlet路径)

request.getRequestURL():返回全路径;
request.getRequestURI():返回除去Host(域名或IP)部分的路径;
request.getContextPath():返回工程名部分,如果工程映射为/,则返回为空;
request.getServletPath():返回除去Host和工程名部分的路径;

漏洞出在,当后台程序使用getRequestURI()或getRequestURL()函数来解析用户请求的URL时,若URL中包含了一些特殊符号,则可能会造成访问限制绕过的安全风险,其中分号;就是其一。

问题出在tomcat对URL特殊字符的处理上
1.分号;
在URL中遇到;号会将;xxx/中的分号与斜杠之间的字符串以及分号本身都去掉:
在这里插入图片描述
2.斜杆/
判断是否有连续的/,存在的话则循环删除掉多余的/:
在这里插入图片描述
3./和…/(本级目录和上级目录)
将/./删除掉--------并将/…/进行跨目录拼接处理

那么分号的作用就显现出来了:

/;xxx/实现分割目录 (;xxx导致的匹配问题)
/…;/实现跨目录,常用在…/被禁用的场景下(不能被识别)
;.css或;.js等利用白名单绕过认证鉴权

最终结果就是绕过鉴权的拦截器,算是一个比较凶残的漏洞

解决方案:
1
要么在拦截器规则里进行,如直接获取解码、跨目录拼接后路径并予以拦截;
2
或者在路径匹配时进行拦截,不做目录拼接处理,不删除;号

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值