Apache Shiro 身份验证绕过漏洞 (CVE-2020-1957)

打印 上一主题 下一主题

主题 804|帖子 804|积分 2412

一、漏洞描述

Apache Shiro 是一个功能强大且易于使用的 Java 安全框架,它执行身份验证、授权、加密和会话管理。
在具有 Spring 动态控制器的 1.5.2 之前的 Apache Shiro 版本中,攻击者可以使用恶意构造的请求 ..;利用 Apache Shiro 和 Spring Boot 对URL的处理的差异化,可以绕过 Apache Shiro 对 Spring Boot 中的 Servlet 的权限控制,越权并实现未授权访问。
二、影响版本

Apache Shiro < 1.5.1
三、漏洞复现

1、搭建环境
通过执行以下命令,使用 Spring 2.2.2 和 Shiro 1.5.1 启动应用程序。
  1. docker-compose up -d
复制代码
目录:/shiro/CVE-2020-195

 docker-compose ps
  1. docker-compose ps
复制代码
2、登录验证

 3、对管理页面的直接请求 /admin/无法访问,将被重定向到登录页面。

 构造恶意请求 /xxx/..;/admin/绕过身份验证检查并访问管理页面。

 直接在搜索框输入/xxx/..;/admin/

四、URL请求过程:

- 客户端请求URL: `/xxx/..;/admin/`
- Shrio 内部处理得到校验URL为 `/xxxx/..`,校验通过
- SpringBoot 处理 `/xxx/..;/admin/` , 最终请求 `/admin/`, 成功访问了后台请求。
五、 修复建议

根据影响版本中的信息,排查并升级到安全版本
  

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

风雨同行

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表