标签:xml 1.7 身份验证 无标题 漏洞 绕过 shiro
1.shiro权限绕过漏洞
1.1.漏洞成因分析
Apahce Shiro 由于处理身份验证请求时出错,存在“权限绕过漏洞”(漏洞编号:CVE-2020-11989),远程攻击者可以发送特制的HTTP请求,绕过身份验证过程,并获得对应用程序的未授权访问。
1.2.解决方案
1.电脑端:
(1)将jdk由1.7升级至1.8,因为shiro 1.7.1所需的运行环境是1.8。
(2)删除shiro开头的jar包,集成单点登录的shiro-cas 不用删
(3)将shiro版本号升级至1.7.1,加入以下jar包。
附件:
2.可能遇到的问题和解决方法:登录界面打不开,浏览器显示重复重定向。
(1)修改spring-context-shiro.xml(不同系统文件名不同)
loginUrl的属性值,原来:
改后:
1.3.验证方法
漏洞位置主要出现在org.apache.shiro.web.util.WebUtils#getPathWithinApplication中调用的getRequestUri方法。该漏洞可以用以下方法复现,首先在spring-context-shiro.xml中,配置 /hello/* = authc;
注意:ant风格的路径仅出现一个*时才能成功,而**无法绕过。
用Burpsuite复现,如果请求 /hello/aaa 那么将会被禁止。
这里可以通过url双编码的方式或地址栏加;/的方式来绕过。
标签:xml,1.7,身份验证,无标题,漏洞,绕过,shiro 来源: https://blog.csdn.net/weixin_42665676/article/details/121655190
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。