Apache Shiro RegExPatternMatcher 认证绕过【CVE-2022-32532】
原文转到 大禹
利用了正则元字符
.默认不能匹配换行符的特性绕过了权限检查步骤,但因为在路径中插入了空白字符构造的路径是畸形的不一定能够匹配到有效的路径,除非后续步骤中有过程处理掉该空白字符,就想当初的另一个shiro 权限绕过一样
..;,利用了spring boot的特性将
..;去掉了,并有目录穿越。前段时间的spring security据说也是利用这个原理实现的绕过,只能说雷声大雨点小。修复的方式也很简单无非就是让
.能够匹配到换行符就ok了。

本文探讨了Apache Shiro的CVE-2022-32532漏洞,该漏洞允许攻击者通过正则元字符绕过权限检查。利用的是正则表达式默认不匹配换行符的特性,结合路径中的空白字符导致畸形路径。虽然可能需要后续处理才能完全利用,但类似问题在Spring Security中也存在。修复方案主要是修改正则以匹配换行符。
3010

被折叠的 条评论
为什么被折叠?



