Apache Shiro身份验证绕过漏洞复现-漏洞文库小世界-安全文库-NGC660安全实验室

Apache Shiro身份验证绕过漏洞复现

###Apache Shiro身份验证绕过漏洞复现(CVE-2020-13933)-lsummer

 

[

](https://www.cnblogs.com/backlion/p/14055278.html一、漏洞分析

1.1 Apache Shiro组件介绍

Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。内置了可以连接大量安全数据源(又名目录)的Realm,如LDAP、关系数据库(JDBC)、类似INI的文本配置资源以及属性文件等。

1.2 漏洞描述

Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。 之前Apache Shiro身份验证绕过漏洞CVE-2020-11989的修复补丁存在缺陷,在1.5.3及其之前的版本,由于shiro在处理url时与spring仍然存在差异,依然存在身份校验绕过漏洞由于处理身份验证请求时出错,远程攻击者可以发送特制的HTTP请求,绕过身份验证过程并获得对应用程序的未授权访问。

1.3 环境搭建

利用Vulfocus 漏洞集成平台,搭建测试环境。
Vulfocus的特性
启动:一键漏洞环境启动,方便简单。 自带 Flag 功能:每次启动 flag 都会自动更新,明确漏洞是否利用成功。 带有计分功能也可适用于相关安全人员能力的考核。 兼容 Vulhub、Vulapps 中所有漏洞镜像。
获取环境: 拉取镜像到本地
$ docker pull vulfocus/vulfocus
启动环境
docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=xxx.xxx.xxx.xxx vulfocus/vulfocus
备注: v /var/run/docker.sock:/var/run/docker.sock 为 docker 交互文件
-e VUL_IP=xxx.xxx.xxx.xxx 为 Docker 服务器IP(本机IP地址),不能为 127.0.0.1
访问如下链接,可进入搭建的vulfocus页面,下载相关漏洞即可

1646037112854-f3783265-d8b8-446c-bee7-6a1744e35b83

1.4 漏洞复现

1、请求路由中不指定资源名称时,不触发身份验证,也无资源返回:

1646037124860-df3743e4-b753-4ecd-9eb1-13c3dc58899c

2、在请求路由中指定资源名称时,302 跳转到身份验证页面:

1646037136729-161201ed-7771-4af5-bd95-b8514da14071

3、构造特定 PoC 请求指定资源时,不触发身份验证,并绕过权限(通过%3b绕过)

1646037143286-4633893c-5e5b-45cb-9a44-ca6041a8e02e

二、影响范围

Apache Shiro < 1.6.0

三、解决方案

目前官方已发布漏洞修复版本,更新 Apache Shiro >= 1.6.0

四、参考链接

https://www.cnblogs.com/backlion/p/14055278.html
https://blog.csdn.net/weixin_45728976/article/details/108737882
https://www.freebuf.com/vuls/247308.html

请登录后发表评论

    请登录后查看回复内容