Shiro权限绕过漏洞

本文详细介绍了Apache Shiro在1.5.2之前的版本中存在的一处安全漏洞,该漏洞允许攻击者通过构造特定Payload绕过目录权限限制。受影响的版本为Apache Shiro低于1.5.2。漏洞复现步骤包括环境搭建、靶场访问以及恶意请求构造,展示如何成功访问到未授权的/admin页面。此问题暴露了Shiro与Spring Boot集成时的安全隐患,提醒开发者关注此类漏洞并及时更新软件。
摘要由CSDN通过智能技术生成

1.漏洞描述

 

Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。

在Apache Shiro 1.5.2以前的版本中,在使用Spring动态控制器时,攻击者通过构造恶意Payload,可以绕过Shiro中对目录的权限限制。

2.影响版本

Apache Shiro < 1.5.2

3.漏洞简单分析

请求/xxxxx/..;/admin,在shiro中经过处理变为/xxxxx/..,与过滤器/xxxxx/**规则进行匹配通过校验,成功转向后方的Spring Boot。

恶意请求/xxxxx/..;/admin通过Shiro的校验后,传递到Spring Boot中进行解析,根据Controller设置的路由选择对应Servlet,最终形成了对/admin这个Servlet的未授权访问,再返回给攻击者。

4.漏洞复现

4.1 环境搭建

使用vulnhub进行搭建https://github.com/vulhub/vulhub

docker-compose up -d

4.2 访问靶场页面

4.3 靶场Login登陆页面

4.4 尝试访问admin路径时,302跳转到login登陆页面

4.5 构造恶意payload,进行权限绕过,越权访问admin管理页面,发现返回码200,成功访问到管理页面

http://192.168.233.134:8080/xxx/..;/admin/

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值