Apache Shiro 628权限绕过漏洞 (CVE-2020-2957) 漏洞详情
CVE-2020-195身份认证绕过漏洞,可以用/hello/1/来绕过登录验证,此次漏洞在之前CVE-2020-1957补丁的基础上进行绕过,访问/hello/1/会进入登录认证,但是通过构造payload:
/fdsf;/…/hello/1 可以绕过登录认证。影响版本
Shiro <=1.5.1
漏洞分析
https://www.rednn.com/safe/202003/30176.html
原理:https://blog.csdn.net/m0_49443776/article/details/114173259
有的教程让我访问/xxx;/../admin/123来跳过 有的教程让我访问/xxx/..;/admin/123
通过上面的介绍 访问 怎么都会返回重定向到登录页面,而且debug的时候获得的路径并不是我原始输入的,百思不得其解
后来发现不是单纯shiro版本的问题 我编写代码的时候使用了springboot,而springboot的版本也会有影响
而shiro-spring-boot-web-starter最终追述过去 对应的版本其实也是shiro 1.5.1
org.apache.shiro shiro-spring-boot-web-starter1.5.1
这个漏洞源自于 shiro和springboot对url解析规则不一致
而新版的springboot的解析是不会出现这个问题的 漏洞无法利用 切换到以前的版本的springboot 漏洞成功复现
不过只有/xxx/..;/admin/123能够被绕过,另一个实际上无法绕过
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)