Apache Shiro权限绕过复现(CVE-2020-11989)
Apache Shiro 1.5.3之前的版本中,当将Apache Shiro与Spring动态控制器一起使用时,精心编制的请求可能会导致绕过身份验证
本实验需要大家提前了解一下基本的身份验证绕过方法。
实验目的
- 复现CVE-2020-11989
- 了解CVE-2020-11989漏洞,能够未授权访问到flag
实验流程
- 找到漏洞点
- 精心编码进行绕过
- 找到设置好的flag
实验环境
靶机地址:http://10.0.0.157:8080/
注:以上地址仅供参考,请以真实实验环境为准
实验工具
- 无
实验步骤
0x01 准备实验平台
1. 获得靶机的地址
测试分配到的靶机地址为10.0.0.157,目标端口为8080端口
0x02 漏洞复现
由于后台的代码对于权限的鉴别不合理,所以可以使用如下url进行绕过,即可得到flag
10.0.0.157:8080/;/flag/admin/page