码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • [ vulhub漏洞复现篇 ] Apache Shiro 认证绕过漏洞(CVE-2020-1957)


    🍬 博主介绍

    👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
    ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
    🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
    🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
    🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

    文章目录

    • 🍬 博主介绍
    • 一、漏洞编号
    • 二、漏洞描述
    • 三、影响范围
    • 四、漏洞环境
      • vulhub搭建:
      • 进入CVE-2020-1957环境
      • 启动CVE-2020-1957环境
      • 查看CVE-2020-1957环境
    • 五、漏洞复现
      • POC
      • 访问/admin/目录需要认证
      • 绕过认证:/xxx/..;/admin/
    • 六、原理分析:
    • 七、修复方式
    • 八、相应资源

    一、漏洞编号

    CVE-2020-1957
    
    • 1

    二、漏洞描述

    Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。内置了可以连接大量安全数据源(又名目录)的Realm,如LDAP、关系数据库(JDBC)、类似INI的文本配置资源以及属性文件等。
    Apache Shiro 1.5.2之前的版本,由于Shiro拦截器和requestURI的匹配流程与Web框架的拦截器的匹配流程有差异,攻击者构造一个特殊的http请求,可以绕过Shiro的认证,未授权访问敏感路径。
    此漏洞有两种攻击方式,第一种攻击方式适用于Shiro < 1.5.0版本,由于Shiro 1.5.0版本修复补丁考虑不全面,导致补丁绕过,出现了第二种攻击方式,适用于Shiro < 1.5.2版本。

    三、影响范围

    Apache Shiro < 1.5.2
    
    • 1

    四、漏洞环境

    本次漏洞复现采用vulhub环境
    Vulhub采用的环境是Spring 2.2.2与Shiro 1.5.1的应用

    vulhub搭建:

    https://blog.csdn.net/qq_51577576/article/details/125048165
    
    • 1

    进入CVE-2020-1957环境

    cd vulhub/shiro/CVE-2020-1957
    
    • 1

    在这里插入图片描述

    启动CVE-2020-1957环境

    docker-compose up -d
    
    • 1

    在这里插入图片描述

    查看CVE-2020-1957环境

    docker-compose ps
    
    • 1

    在这里插入图片描述

    环境启动后,访问http://ip:8080即可查看首页:
    在这里插入图片描述

    五、漏洞复现

    POC

    构造恶意请求/xxx/…;/admin/,即可绕过权限校验,访问到管理页面。
    /xxx/…;/admin/

    访问/admin/目录需要认证

    使用BurpSuite抓取数据包,访问/admin/目录:
    在这里插入图片描述

    回显302并跳转到登录页面:

    在这里插入图片描述
    在这里插入图片描述

    绕过认证:/xxx/…;/admin/

    构造恶意请求/xxx/…;/admin/,即可绕过权限校验,访问到管理页面:

    在这里插入图片描述

    六、原理分析:

    客户端请求URL: /xxx/…;/admin/
    Shrio 内部处理得到校验URL为 /xxxx/…;校验通过
    SpringBoot 处理 /xxx/…;/admin/ , 最终请求 /admin/, 成功访问了后台请求

    七、修复方式

    Apache Shiro最新版本已经修复此漏洞,请受漏洞影响的用户下载最新版本,下载链接:http://shiro.apache.org/download.html

    八、相应资源

    原文下载

  • 相关阅读:
    Redis学习(2)—— 常用命令
    多态语法,析构多态
    系统设计题面试八股文背诵版
    java基于微信小程序的在线购物商城系统 uniapp 小程序
    Linux-sed
    nginx部署vue项目(访问路径加前缀)
    LeetCode-剑指29-顺时针打印矩阵
    supervisord: ImportError: No module named web
    【高阶产品策略】设计有效的AB测试
    【android】用 ExpandableListView 来实现 TreeView树形菜单视图
  • 原文地址:https://blog.csdn.net/qq_51577576/article/details/126333298
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号