漏洞复现 | Apache Shiro 授权绕过漏洞(CVE-2022-32532)

这篇具有很好参考价值的文章主要介绍了漏洞复现 | Apache Shiro 授权绕过漏洞(CVE-2022-32532)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

0x00 漏洞描述

        Apache Shiro 是一套用于执行认证、授权、加密和会话管理的 Java 安全框架。2022年06月29日 APache 官方发布了一则关于 Apache Shiro 的安全通告,Apache Shiro 1.9.1 前的版本 RegExPatternMatcher 在使用带有“.”的正则时,可能会导致权限绕过。漏洞源于 RegExPatternMatcher 默认使用的正则匹配的“.”不会匹配换行符,因此可以使用在路径中添加换行符来绕过权限匹配。

         

            

0x01 影响版本

"Apache Shiro < 1.9.1"

         

         

0x02 环境说明

Vulfocus
Windows11 虚拟机
Firefox
BurpSuite 2022.8.1

         

         

0x03 漏洞复现

BurpSuite开启拦截,访问目标网页捕获数据包

漏洞复现 | Apache Shiro 授权绕过漏洞(CVE-2022-32532)

         

将捕获的数据包发送给重放器

漏洞复现 | Apache Shiro 授权绕过漏洞(CVE-2022-32532)

         

利用/permit/any + token:4ra1n以 GET 请求重放攻击
漏洞复现 | Apache Shiro 授权绕过漏洞(CVE-2022-32532)

         

利用/permit/a%0any以 GET 请求重放攻击

漏洞复现 | Apache Shiro 授权绕过漏洞(CVE-2022-32532)

         

         

0x04 修复建议

       Apache 官方已发布此漏洞修复版本,建议用户尽快升级至 Apache Shiro 1.9.1 及以上版本。

链接:https://github.com/apache/shiro/releases/tag/shiro-root-1.9.1

         

         

0x05 参考链接

[1].https://vulfocus.cn/#/dashboard

[2].https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32532文章来源地址https://www.toymoban.com/news/detail-431705.html

到了这里,关于漏洞复现 | Apache Shiro 授权绕过漏洞(CVE-2022-32532)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • CVE-2022-22978 Spring-security 认证绕过漏洞复现

    目录 0x01 声明: 0x02 简介: 0x03 漏洞概述: 0x04 影响版本: 0x05 环境搭建:         Vulfocus环境搭建:         漏洞环境搭建:         打开页面: 0x06 漏洞复现: 0x07 流量分析: 0x08 修复建议:         仅供学习参考使用,请勿用作违法用途,否则后果自负。

    2024年02月16日
    浏览(34)
  • 漏洞复现:Apache Spark 命令注入(CVE-2022-33891)

      Apache Spark 是专为大规模数据处理而设计的快速通用的计算引擎。Spark是UC Berkeley AMP lab (加州大学伯克利分校的AMP实验室)所开源的类Hadoop MapReduce的通用并行框架,Spark,拥有Hadoop MapReduce所具有的优点;但不同于MapReduce的是——Job中间输出结果可以保存在内存中,从而不再需

    2024年02月09日
    浏览(46)
  • H2db console 未授权访问RCE 漏洞复现+利用(CVE-2022-23221)

    H2是Thomas Mueller提供的一个开源的、纯java实现的关系数据库。H2的主要特点是:非常快,开源,JDBC API;嵌入式和服务器模式;内存数据库;基于浏览器的控制台应用程序。 H2 数据库控制台中的另一个未经身份验证的 RCE 漏洞,在 v2.1.210+ 中修复。2.1.210 之前的 H2 控制台允许远

    2024年02月14日
    浏览(41)
  • 第六十四天 服务攻防-框架安全&CVE复现Apache shiro&Apache Solr

    中间件及框架列表: IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic.JBoos,WebSphere, Jenkins,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring, Flask,jQuery等 1、开发框架-PHP-Laravel-Thinkphp 2、开发框架-Javaweb-St2-Spring 3.开发框架-Python-django-Flask 4、开发框架-Javascript-Node.js-JQuery 5、其他框架Java-Apache Sh

    2024年02月21日
    浏览(40)
  • Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

    目录 前言: (一)基本介绍 0x01 影响版本 0x02 漏洞分析 根据加密的顺序,不难知道解密的顺序为: 登入  验证  (二)环境搭建 1、本地复现 0x01 源代码 0x02  pom.xml修改: 0x03 tomcat服务器 0x04  ysoserial-jar依赖 0x05  访问端口  2、vulhub  访问端口:  (三)利用工具和方式 1、

    2024年02月05日
    浏览(46)
  • CVE-2022-30887漏洞复现

    多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。 该CMS中php_action/editProductImage.php存在任意文件上传

    2023年04月08日
    浏览(46)
  • Apache Superset 身份认证绕过漏洞(CVE-2023-27524)

    Apache Superset是一个开源的数据可视化和数据探测平台,它基于Python构建,使用了一些类似于Django和Flask的Python web框架。提供了一个用户友好的界面,可以轻松地创建和共享仪表板、查询和可视化数据,也可以集成到其他应用程序中。由于用户在默认安装过程中,未对SECRET_KE

    2024年02月09日
    浏览(54)
  • CVE-2023-27524 Apache Superset 身份认证绕过漏洞

    Apache Superset是一个开源的数据可视化和数据探测平台,它基于Python构建,使用了一些类似于Django和Flask的Python web框架。提供了一个用户友好的界面,可以轻松地创建和共享仪表板、查询和可视化数据,也可以集成到其他应用程序中。由于用户在默认安装过程中,未对SECRET_KE

    2024年02月10日
    浏览(62)
  • spring security regexrequestmatcher 认证绕过漏洞(CVE-2022-22978)

    CVE-2022-22978 中,在Spring Security受影响版本范围内,若使用了存在特殊配置(含 .)的RegexRequestMatcher 的情况下可能导致权限绕过。 受影响版本: 5.5.0 = Spring Security 5.5.7 5.6.0 = Spring Security 5.6.4 Spring Security 更早的不受支持的版本 安全版本: Spring Security = 5.5.7 Spring Security = 5.6.4

    2024年02月01日
    浏览(33)
  • CVE-2023-23752:Joomla未授权访问漏洞复现

    本次测试仅供学习使用,如若非法他用,与本文作者无关,需自行负责!!! Joomla是一个免费的开源内容管理系统(CMS),允许用户构建网站和在线应用程序。它于 2005 年首次发布,此后成为最受欢迎的 CMS 平台之一,为全球数百万个网站提供支持。 在 Joomla! 4.0.0 到 4.2.7

    2024年02月10日
    浏览(39)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包