type
status
date
slug
summary
tags
category
icon
password
漏洞描述
Apache Shiro 1.5.2之前的版本,由于Shiro拦截器和requestURI的匹配流程与Web框架的拦截器的匹配流程有差异,攻击者构造一个特殊的http请求,可以绕过Shiro的认证,未授权访问敏感路径。
此漏洞有两种攻击方式,第一种攻击方式适用于Shiro < 1.5.0版本,由于Shiro 1.5.0版本修复补丁考虑不全面,导致补丁绕过,出现了第二种攻击方式,适用于Shiro < 1.5.2版本。
影响版本
Apache shiro <1.5.2
vulhub漏洞环境
Vulhub采用的环境是Spring 2.2.2与Shiro 1.5.1的应用
漏洞复现
原理分析
客户端请求URL: /xxx/…;/admin/
Shrio 内部处理得到校验URL为 /xxxx/…;校验通过
SpringBoot 处理 /xxx/…;/admin/ , 最终请求 /admin/, 成功访问了后台请求
实践
直接访问
响应会返回302,拒绝访问

将请求修改为
http://192.168.110.132:8080/xxx/..;/admin/
即可绕过权限验证,直接访问后台页面

修复方式
更新版本在1.5.2以上