Shiro 授权绕过 (CVE-2022-32532)

一、漏洞描述
        Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。
1.9.1 之前的 Apache Shiro,RegexRequestMatcher 可能被错误配置为在某些 servlet 容器上被绕过。在正则表达式中使用带有 . 的 RegExPatternMatcher 的应用程序可能容易受到授权绕过。

二、影响范围

Apache Shiro < 1.9.1  

三、访问页面

四、漏洞验证

1、访问/permit/any返回access denied(拒绝访问)。

2、访问/permit/a%0any返回success(成功),证明存在漏洞。

3、添加token:4ra1n返回success(成功),也可证明存在漏洞。

五、漏洞利用

1、未授权访问接口(对接口进行fuzz),获取敏感数据。

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值