CVE-2022-22978-Spring-security认证绕过漏洞

漏洞原理:

在Spring Security 5.5.7之前、5.6.4 之前以及不受⽀持的旧版本中,使⽤正则表达式中包含". "的RegexRequestMatcher的应⽤程序易被换⾏符\r(%0a)、回⻋符\n(%0d)绕过,可利⽤此漏洞在未授权的情况下绕过身份认证,导致配置的权限验证失效。

影响版本:

Spring Security 5.5.x < 5.5.7
Spring Security 5.6.x < 5.6.4
以及其它不受⽀持的旧版本

漏洞复现 :

步骤一:启动环境

本文使用的是vulhub的靶场

docker-compose up -d

访问页面8080端口,搭建成功

步骤二:点击admin,因身份认证问题被拦截

⻚⾯显示给出了⼀个可以访问的admin⻚⾯,点击访问发现被禁止,因为没有进行身份认证

步骤三:index后加%0a或%0d成功绕过

绕过原理:

为什么使用%0a或%0d可以成功绕过
  由于漏洞位于org.springframework.security.web.util.matcher.RegexRequestMatcher#matches⽅法中,默认情况下,正则表达式"."会匹配除换⾏符(如 \n、\r)之外的所有字符。在⽤正则表达式函数验证字符串的模式时,如果字符串中存在换⾏符,该正则表达式函数将不匹配。若使⽤%0d代替\n或%0a代替\r,就能绕过正则表达式匹配。
  因此。只需在admin路径后加上%0a或%0d,即可绕过正则表达式匹配,成功访问到admin⻚⾯

修复建议:

升级版本

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值