ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

CVE-2022-32532 Apache Shiro RegExPatternMatcher 认证绕过复现

2022-07-10 20:37:18  阅读:273  来源: 互联网

标签:https 2022 正则表达式 漏洞 shiro RegExPatternMatcher Apache Shiro


一、漏洞概述

6月29日,Apache 官方披露 Apache Shiro 权限绕过漏洞(CVE-2022-32532),当 Apache Shiro 中使用 RegexRequestMatcher 进行权限配置,且正则表达式中携带“.”时,未经授权的远程攻击者可通过构造恶意数据包绕过身份认证。

 

二、影响版本
  • Apache Shiro < 1.9.1

 

三、漏洞原理

  大白话,其实就是在shiro-core-1.9.0.jar中存在一个RegExPatternMatcher类,这个类的Pattern存在带.的正则表达式匹配,如果存在/n或/r字符时,就会判断错误。具体源码分析详见大佬文——https://zhuanlan.zhihu.com/p/538397930

 

四、漏洞复现环境

Kali Linux + Vulfocus
渗透机:Kali Linux 
靶机:Vulfocus

 

五、实验步骤

1.开启镜像环境,这里还是图个省时间使用vulfocus了~

 

 

 

 

2.抓包且根据4ra1n师傅的分析构造网址,发现正常访问的话会被拒绝

 

 

3.根据java正则表达式的特点(新增Pattern.DOTALL模式后,正则表达式.就可以匹配任何字符),构造换行符进行漏洞利用绕过

 

 

六、修复方式

安装修补补丁:https://github.com/apache/shiro/commit/6bcb92e06fa588b9c7790dd01bc02135d58d3f5b

       或https://shiro.apache.org/download.html

 

标签:https,2022,正则表达式,漏洞,shiro,RegExPatternMatcher,Apache,Shiro
来源: https://www.cnblogs.com/wavesky/p/16463949.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有