CVE-2020-1957 Shiro 权限绕过漏洞在 SpringBoot 高版本下的表现
💡
原文中文,约6200字,阅读约需15分钟。
📝
内容提要
本文讨论了CVE-2020-1957和Shiro权限绕过漏洞在SpringBoot高版本下的表现,介绍了漏洞细节、影响版本和修复方法,并提供了环境搭建、漏洞复现与分析的步骤。同时提到了一种适用于高版本SpringBoot的bypass方法。
🎯
关键要点
- 讨论了CVE-2020-1957和Shiro权限绕过漏洞在SpringBoot高版本下的表现。
- Shiro682漏洞详情:在Spring中,路径处理存在差异,导致权限绕过的可能性。
- 漏洞影响版本为Shiro < 1.5.0。
- 环境搭建与Shiro版本修改步骤。
- Shiro682的攻击方式为直接访问authc路径并修改URL后缀。
- 分析Shiro和Spring对URI的处理差异,导致权限绕过。
- 漏洞修复的Commit地址提供了高版本的补丁,主要是处理URI尾部的/。
- CVE-2020-1957的bypass方法在高版本SpringBoot中有效。
- 提到了一种payload形式/user;/add的bypass,分析了其工作原理。
- SpringBoot版本<2.3时,/xxx/..;/user/add的payload有效。
- 在1.5.2版本中修复了漏洞,修改了获取requestURI的方式。
🏷️
标签
➡️