CVE-2022-22978 Spring-security 认证绕过漏洞复现

这篇具有很好参考价值的文章主要介绍了CVE-2022-22978 Spring-security 认证绕过漏洞复现。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

0x01 声明:

0x02 简介:

0x03 漏洞概述:

0x04 影响版本:

0x05 环境搭建:

        Vulfocus环境搭建:

        漏洞环境搭建:

        打开页面:

0x06 漏洞复现:

0x07 流量分析:

0x08 修复建议:


0x01 声明:

        仅供学习参考使用,请勿用作违法用途,否则后果自负。

0x02 简介:

        Spring Security是一个功能强大且高度可定制的身份验证和访问控制框架。

0x03 漏洞概述:

        5月16日,VMware发布安全公告,修复了Spring Security中的一个认证绕过漏洞(CVE-2022-22978),该漏洞的CVSSv3评分为8.2。

在Spring Security 版本5.5.7之前、5.6.4 之前以及不受支持的旧版本中,使用正则表达式中包含". "的RegexRequestMatcher的应用程序容易导致绕过,可利用此漏洞在未授权的情况下绕过身份认证,导致配置的权限验证失效。

0x04 影响版本:

        Spring Security 5.5.x < 5.5.7

        Spring Security 5.6.x < 5.6.4

        以及其它不受支持的旧版本。

0x05 环境搭建:

        Vulfocus环境搭建:

参考这篇文章:(https://blog.csdn.net/qq_44281295/article/details/127022162)

        漏洞环境搭建:

在Vulfocus环境后台执行:

docker pull s0cke3t/cve-2022-22978:latest

CVE-2022-22978 Spring-security 认证绕过漏洞复现,漏洞复现【Free】,安全,java,开发语言

CVE-2022-22978 Spring-security 认证绕过漏洞复现,漏洞复现【Free】,安全,java,开发语言CVE-2022-22978 Spring-security 认证绕过漏洞复现,漏洞复现【Free】,安全,java,开发语言

        打开页面:

CVE-2022-22978 Spring-security 认证绕过漏洞复现,漏洞复现【Free】,安全,java,开发语言 

0x06 漏洞复现:

        简单来说此次漏洞产生的原因是由于正则发生了问题,可以通过在 URL 中加入换行符( `r` 或 `n` )来绕过。(\r的url编码为%0d,\n的url编码为%0a)

        当不做payload拼接时:

CVE-2022-22978 Spring-security 认证绕过漏洞复现,漏洞复现【Free】,安全,java,开发语言

url拼接:http://192.168.119.155:51585 + /admin/%0dtest认证绕过: 

CVE-2022-22978 Spring-security 认证绕过漏洞复现,漏洞复现【Free】,安全,java,开发语言

0x07 流量分析:

CVE-2022-22978 Spring-security 认证绕过漏洞复现,漏洞复现【Free】,安全,java,开发语言

CVE-2022-22978 Spring-security 认证绕过漏洞复现,漏洞复现【Free】,安全,java,开发语言 

0x08 修复建议:

目前此漏洞已经修复,建议受影响用户升级更新到以下修复版本:

下载链接:

https://github.com/spring-projects/spring-security/tags        文章来源地址https://www.toymoban.com/news/detail-587272.html

到了这里,关于CVE-2022-22978 Spring-security 认证绕过漏洞复现的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • SSM项目集成Spring Security 4.X版本(使用spring-security.xml 配置文件方式)

    目录 前言 实战开发: 一、Spring Security整合到SSM项目 1. pom文件引入包 2. web.xml 配置 3. 添加 spring-security.xml 文件 二、Spring Security实战应用 1. 项目结构 2. pom文件引入 3. web.xml 配置 4. Spring 配置 applicationContext.xml 5. spring-security.xml 配置 6. springmvc.xml 配置 7. 创建实体类 8. DAO层实

    2024年01月24日
    浏览(39)
  • 使用Spring-Security后,浏览器不能缓存的问题

    Spring-Security在默认情况下是不允许客户端进行缓存的,在使用时可以通过禁用Spring-Security中的 cacheControl 配置项允许缓存。

    2024年02月13日
    浏览(42)
  • Spring-Security+OAuth2+redis实现密码登录

    一、OAuth2认证模式         一共四种认证方式,授权码模式、密码模式、简化模式和客户端模式。实现单点登录,比较流行的方法是使用jwt方式,jwt是无状态的,其本身就能携带信息,因此服务端可以不用保存他的信息,但只要token不过期,用户就可以一直访问,这样就无

    2024年02月16日
    浏览(27)
  • servlet -> spring-mvc -> spring-boot-> spring-security目录

    springMVC 启动源码 spring-boot注册servlet 3.多种方式注册servlet spring-boot自动注入DispatchServlet spring-security核心配置解读(粗) spring-security源码解读(新)

    2024年02月09日
    浏览(34)
  • Nacos认证绕过漏洞(CVE-2021-29441)

    指纹识别 漏洞范围 nacos1.2.0版本-nacos1.4.0版本 漏洞复现 靶机ip:192.168.1.4 默认的nacos登录界面 利用如下请求包查看只有一个nacos用户 用如下请求包添加用户 再次查看我们的用户增加了tpaer用户 用新用户登录进行验证,成功未授权访问绕过验证 漏洞原理 官方给出的文档描述 开

    2024年02月07日
    浏览(29)
  • Apache Shiro权限绕过漏洞(CVE-2022-32532)

      Shiro是Apache旗下一个开源的Java安全框架,它具有身份验证、访问控制、数据加密、会话管理等功能,可以用于保护任何应用程序的安全,如移动应用程序、web应用程序等。   2022年6月29日,Apache官方披露Apache Shiro权限绕过漏洞(CVE-2022-32532),当 Apache Shiro 中使用 RegexReques

    2024年02月04日
    浏览(29)
  • 漏洞复现 | Apache Shiro 授权绕过漏洞(CVE-2022-32532)

    0x00 漏洞描述         Apache Shiro 是一套用于执行认证、授权、加密和会话管理的 Java 安全框架。2022年06月29日 APache 官方发布了一则关于 Apache Shiro 的安全通告,Apache Shiro 1.9.1 前的版本 RegExPatternMatcher 在使用带有 “.” 的正则时,可能会导致权限绕过。漏洞源于 RegExPatter

    2024年02月02日
    浏览(32)
  • Apache Superset 身份认证绕过漏洞(CVE-2023-27524)

    Apache Superset是一个开源的数据可视化和数据探测平台,它基于Python构建,使用了一些类似于Django和Flask的Python web框架。提供了一个用户友好的界面,可以轻松地创建和共享仪表板、查询和可视化数据,也可以集成到其他应用程序中。由于用户在默认安装过程中,未对SECRET_KE

    2024年02月09日
    浏览(45)
  • CVE-2023-27524 Apache Superset 身份认证绕过漏洞

    Apache Superset是一个开源的数据可视化和数据探测平台,它基于Python构建,使用了一些类似于Django和Flask的Python web框架。提供了一个用户友好的界面,可以轻松地创建和共享仪表板、查询和可视化数据,也可以集成到其他应用程序中。由于用户在默认安装过程中,未对SECRET_KE

    2024年02月10日
    浏览(49)
  • 【漏洞通告】 CVE-2022-40664 Apache Shiro 身份验证绕过漏洞

    目录 0x01 声明: 0x02 简介:   0x03 漏洞概述: 0x04 影响版本: 0x05 漏洞复现:(暂未公开利用方式) 0x06 临时措施 0x07 修复建议:         仅供学习参考使用,请勿用作违法用途,否则后果自负。         Apache Shiro是一个强大且易用的Java安全框架,它具有身份验证、

    2024年02月13日
    浏览(26)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包