CVE-2020-2957复现

CVE-2020-2957复现,第1张

CVE-2020-2957复现

Apache Shiro 628权限绕过漏洞 (CVE-2020-2957) 漏洞详情

CVE-2020-195身份认证绕过漏洞,可以用/hello/1/来绕过登录验证,此次漏洞在之前CVE-2020-1957补丁的基础上进行绕过,访问/hello/1/会进入登录认证,但是通过构造payload:
/fdsf;/…/hello/1 可以绕过登录认证。

影响版本

Shiro <=1.5.1

漏洞分析

https://www.rednn.com/safe/202003/30176.html

原理:https://blog.csdn.net/m0_49443776/article/details/114173259

有的教程让我访问/xxx;/../admin/123来跳过 有的教程让我访问/xxx/..;/admin/123
通过上面的介绍 访问 怎么都会返回重定向到登录页面,而且debug的时候获得的路径并不是我原始输入的,百思不得其解

后来发现不是单纯shiro版本的问题 我编写代码的时候使用了springboot,而springboot的版本也会有影响
而shiro-spring-boot-web-starter最终追述过去 对应的版本其实也是shiro 1.5.1

        
            org.apache.shiro
            shiro-spring-boot-web-starter
            1.5.1
        

这个漏洞源自于 shiro和springboot对url解析规则不一致
而新版的springboot的解析是不会出现这个问题的 漏洞无法利用 切换到以前的版本的springboot 漏洞成功复现

不过只有/xxx/..;/admin/123能够被绕过,另一个实际上无法绕过

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/5596091.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-15
下一篇 2022-12-15

发表评论

登录后才能评论

评论列表(0条)

保存