CVE-2020-1957 Shiro 权限绕过漏洞在 SpringBoot 高版本下的表现

💡 原文中文,约6200字,阅读约需15分钟。
📝

内容提要

本文讨论了CVE-2020-1957和Shiro权限绕过漏洞在SpringBoot高版本下的表现,介绍了漏洞细节、影响版本和修复方法,并提供了环境搭建、漏洞复现与分析的步骤。同时提到了一种适用于高版本SpringBoot的bypass方法。

🎯

关键要点

  • 讨论了CVE-2020-1957和Shiro权限绕过漏洞在SpringBoot高版本下的表现。
  • Shiro682漏洞详情:在Spring中,路径处理存在差异,导致权限绕过的可能性。
  • 漏洞影响版本为Shiro < 1.5.0。
  • 环境搭建与Shiro版本修改步骤。
  • Shiro682的攻击方式为直接访问authc路径并修改URL后缀。
  • 分析Shiro和Spring对URI的处理差异,导致权限绕过。
  • 漏洞修复的Commit地址提供了高版本的补丁,主要是处理URI尾部的/。
  • CVE-2020-1957的bypass方法在高版本SpringBoot中有效。
  • 提到了一种payload形式/user;/add的bypass,分析了其工作原理。
  • SpringBoot版本<2.3时,/xxx/..;/user/add的payload有效。
  • 在1.5.2版本中修复了漏洞,修改了获取requestURI的方式。
➡️

继续阅读