🗒️shiro认证绕过漏洞复现
2022-8-7
| 2023-10-29
字数 283阅读时长 1 分钟
type
status
date
slug
summary
tags
category
icon
password

漏洞描述

Apache Shiro 1.5.2之前的版本,由于Shiro拦截器和requestURI的匹配流程与Web框架的拦截器的匹配流程有差异,攻击者构造一个特殊的http请求,可以绕过Shiro的认证,未授权访问敏感路径。
此漏洞有两种攻击方式,第一种攻击方式适用于Shiro < 1.5.0版本,由于Shiro 1.5.0版本修复补丁考虑不全面,导致补丁绕过,出现了第二种攻击方式,适用于Shiro < 1.5.2版本。

影响版本

Apache shiro <1.5.2

vulhub漏洞环境

Vulhub采用的环境是Spring 2.2.2与Shiro 1.5.1的应用

漏洞复现

原理分析

客户端请求URL: /xxx/…;/admin/
Shrio 内部处理得到校验URL为 /xxxx/…;校验通过
SpringBoot 处理 /xxx/…;/admin/ , 最终请求 /admin/, 成功访问了后台请求

实践

直接访问
响应会返回302,拒绝访问
notion image
将请求修改为
http://192.168.110.132:8080/xxx/..;/admin/
即可绕过权限验证,直接访问后台页面
notion image

修复方式

更新版本在1.5.2以上
  • 漏洞复现
  • log4j 反序列化漏洞shiro反序列化漏洞
    Loading...