###Apache Shiro身份验证绕过漏洞复现(CVE-2020-13933)-lsummer
[
](https://www.cnblogs.com/backlion/p/14055278.html) 一、漏洞分析
1.1 Apache Shiro组件介绍
Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。内置了可以连接大量安全数据源(又名目录)的Realm,如LDAP、关系数据库(JDBC)、类似INI的文本配置资源以及属性文件等。
1.2 漏洞描述
Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。 之前Apache Shiro身份验证绕过漏洞CVE-2020-11989的修复补丁存在缺陷,在1.5.3及其之前的版本,由于shiro在处理url时与spring仍然存在差异,依然存在身份校验绕过漏洞由于处理身份验证请求时出错,远程攻击者可以发送特制的HTTP请求,绕过身份验证过程并获得对应用程序的未授权访问。
1.3 环境搭建
利用Vulfocus 漏洞集成平台,搭建测试环境。
Vulfocus的特性
启动:一键漏洞环境启动,方便简单。 自带 Flag 功能:每次启动 flag 都会自动更新,明确漏洞是否利用成功。 带有计分功能也可适用于相关安全人员能力的考核。 兼容 Vulhub、Vulapps 中所有漏洞镜像。
获取环境: 拉取镜像到本地
$ docker pull vulfocus/vulfocus
启动环境
docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=xxx.xxx.xxx.xxx vulfocus/vulfocus
备注: v /var/run/docker.sock:/var/run/docker.sock 为 docker 交互文件
-e VUL_IP=xxx.xxx.xxx.xxx 为 Docker 服务器IP(本机IP地址),不能为 127.0.0.1
访问如下链接,可进入搭建的vulfocus页面,下载相关漏洞即可
1.4 漏洞复现
1、请求路由中不指定资源名称时,不触发身份验证,也无资源返回:
2、在请求路由中指定资源名称时,302 跳转到身份验证页面:
3、构造特定 PoC 请求指定资源时,不触发身份验证,并绕过权限(通过%3b绕过)
二、影响范围
Apache Shiro < 1.6.0
三、解决方案
目前官方已发布漏洞修复版本,更新 Apache Shiro >= 1.6.0
四、参考链接
https://www.cnblogs.com/backlion/p/14055278.html
https://blog.csdn.net/weixin_45728976/article/details/108737882
https://www.freebuf.com/vuls/247308.html
请登录后查看回复内容