漏洞背景
Apache Shiro 是一个功能强大且易于使用的 Java 安全框架,它执行身份验证、授权、加密和会话管理。
在具有 Spring 动态控制器的 1.5.2 之前的 Apache Shiro 版本中,攻击者可以构造恶意请求**..;
**以绕过目录身份验证。
复现过程
首先打开vulhub容器,找到里面的shiro/cve-2020-1957
使用docker-compose up -d打开容器后
进入环境127.0.0.1:8080/
在登录页面抓包进行绕过
这里将login.html改成admin进行尝试,发现不行。然后利用认证绕过漏洞构造恶意payload:/xxx/..;/admin/
成功进入管理页面。