1,安装
直接copy代码下载,运行即可
https://github.com/jweny/shiro-cve-2020-17523
2,复现


3,分析
其实就是空格绕过了身份验证
进入domatch函数

发现pathdirs中只剩下了admin,空格字段没有了
本文详细介绍了Apache Shiro的一个身份认证绕过漏洞(CVE-2020-17523)的复现过程和分析。通过空格字符,攻击者可以绕过身份验证。问题根源在于`domatch`函数中,`trim`函数的使用导致路径中包含空格的部分被忽略,进而影响认证结果。
1,安装
直接copy代码下载,运行即可
https://github.com/jweny/shiro-cve-2020-17523
2,复现


3,分析
其实就是空格绕过了身份验证
进入domatch函数

发现pathdirs中只剩下了admin,空格字段没有了
2527
2671

被折叠的 条评论
为什么被折叠?