文件名称:shiro-cve-2020-17523:shiro-cve-2020-17523 漏洞的两种绕过姿势分析 以及配套的漏洞环境
文件大小:5.65MB
文件格式:ZIP
更新时间:2024-06-12 03:23:48
Java
Apache Shiro 两种姿势绕过认证分析(CVE-2020-17523) 0x01 漏洞描述 Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。 当它和 Spring 结合使用时,在一定权限匹配规则下,攻击者可通过构造特殊的 HTTP 请求包完成身份认证绕过。 影响范围:Apache Shiro < 1.7.1 0x02 漏洞环境搭建 shiro 1.7.0 两种姿势的漏洞环境均已更新。 0x03 poc测试 姿势一: 或 使用空格等空字符,可绕过shiro身份验证。 姿势二: 经过和p0desta师傅交流,发现还有另一种特殊场景下的利用方式。 或 但是.(还有/)在Spring的路径匹配的规则中是代表路径分隔
【文件预览】:
shiro-cve-2020-17523-main
----pom.xml(4KB)
----target()
--------test-classes()
--------classes()
----springboot-shiro.iml(10KB)
----src()
--------test()
--------main()
----.gitignore(16B)
----README.assets()
--------11.png(515KB)
--------10.png(186KB)
--------5.png(881KB)
--------9.png(574KB)
--------1.png(69KB)
--------.DS_Store(6KB)
--------14.png(311KB)
--------6.png(880KB)
--------2.png(68KB)
--------12.png(477KB)
--------7.png(625KB)
--------4.png(71KB)
--------13.png(164KB)
--------8.png(574KB)
--------15.png(476KB)
--------3.png(515KB)
----README.md(7KB)