Apache Shiro 628权限绕过漏洞 (CVE-2020-2957) 漏洞详情
CVE-2020-195身份认证绕过漏洞,可以用/hello/1/来绕过登录验证,此次漏洞在之前CVE-2020-1957补丁的基础上进行绕过,访问/hello/1/会进入登录认证,但是通过构造payload: /fdsf;/…/hello/1 可以绕过登录认证。
影响版本
Shiro <=1.5.1
漏洞分析
https://www.rednn.com/safe/202003/30176.html
原理:https://blog.csdn.net/m0_49443776/article/details/114173259
有的教程让我访问/xxx;/../admin/123 来跳过 有的教程让我访问/xxx/..;/admin/123 通过上面的介绍 访问 怎么都会返回重定向到登录页面,而且debug的时候获得的路径并不是我原始输入的,百思不得其解
后来发现不是单纯shiro版本的问题 我编写代码的时候使用了springboot,而springboot的版本也会有影响 而shiro-spring-boot-web-starter 最终追述过去 对应的版本其实也是shiro 1.5.1
<dependency>
<groupId>org.apache.shiro</groupId>
<artifactId>shiro-spring-boot-web-starter</artifactId>
<version>1.5.1</version>
</dependency>
这个漏洞源自于 shiro和springboot对url解析规则不一致 而新版的springboot的解析是不会出现这个问题的 漏洞无法利用 切换到以前的版本的springboot 漏洞成功复现
不过只有/xxx/..;/admin/123 能够被绕过,另一个实际上无法绕过
|