0x00 漏洞描述
Apache Shiro 是一套用于执行认证、授权、加密和会话管理的 Java 安全框架。2022年06月29日 APache 官方发布了一则关于 Apache Shiro 的安全通告,Apache Shiro 1.9.1 前的版本 RegExPatternMatcher 在使用带有“.”的正则时,可能会导致权限绕过。漏洞源于 RegExPatternMatcher 默认使用的正则匹配的“.”不会匹配换行符,因此可以使用在路径中添加换行符来绕过权限匹配。
0x01 影响版本
"Apache Shiro < 1.9.1"
0x02 环境说明
Vulfocus |
Windows11 虚拟机 |
Firefox |
BurpSuite 2022.8.1 |
0x03 漏洞复现
ⅠBurpSuite开启拦截,访问目标网页捕获数据包
Ⅱ将捕获的数据包发送给重放器
Ⅲ利用/permit/any + token:4ra1n以 GET 请求重放攻击
Ⅳ利用/permit/a%0any以 GET 请求重放攻击
0x04 修复建议
Apache 官方已发布此漏洞修复版本,建议用户尽快升级至 Apache Shiro 1.9.1 及以上版本。
链接:https://github.com/apache/shiro/releases/tag/shiro-root-1.9.1
0x05 参考链接
[1].https://vulfocus.cn/#/dashboard文章来源:https://www.toymoban.com/news/detail-431705.html
[2].https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32532文章来源地址https://www.toymoban.com/news/detail-431705.html
到了这里,关于漏洞复现 | Apache Shiro 授权绕过漏洞(CVE-2022-32532)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!