ApacheShiro认证绕过漏洞(CVE-2020-1957)
声明
好好学习,天天向上
漏洞描述
Apache Shiro是⼀款开源安全框架,提供⾝份验证、授权、密码学和会话管理。Shiro框架直观、易⽤,同时也能提供健壮的安全性。
在Apache Shiro 1.5.2以前的版本中,在使⽤Spring动态控制器时,攻击者通过构造..;这样的跳转,可以绕过Shiro中对⽬录的权限限制。
影响范围
Apache Shiro < 1.5.3
复现过程
这⾥使⽤1.5.1版本
使⽤vulhub
/app/vulhub/vulhub-master/shiro/CVE-2020-1957
使⽤docker启动
docker-compose build
docker-compose up -d
环境启动后,访问
192.168.31.96:8080shiro安全框架
⼀直在转。。。
我直接访问admin,会302重定向
换成/xxx/…;/admin/
就可以了
关闭镜像(每次⽤完后关闭)
docker-compose down
docker-compose常⽤命令
拉镜像(进⼊到vulhub某个具体⽬录后)
docker-compose build
docker-compose up -d
镜像查询(查到的第⼀列就是ID值)
docker ps -a
进⼊指定镜像⾥⾯(根据上⼀条查出的ID进⼊)docker exec -it ID binbash
关闭镜像(每次⽤完后关闭)
docker-compose down

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。