Apache Shiro权限绕过漏洞(CVE-2020-11989)复现

admin 2020年9月1日10:27:24评论756 views字数 739阅读2分27秒阅读模式

影响版本

Apache Shiro < 1.5.3


环境搭建

下载https://github.com/l3yx/springboot-shiro


权限配置如下,其中/admin下的路由需要登录才能访问

@BeanShiroFilterFactoryBean shiroFilterFactoryBean(){
ShiroFilterFactoryBean bean = new ShiroFilterFactoryBean();
bean.setSecurityManager(securityManager());
bean.setLoginUrl("/login");
bean.setSuccessUrl("/index");
bean.setUnauthorizedUrl("/unauthorizedurl");
Map<String, String> map = new LinkedHashMap<>();
map.put("/doLogin", "anon");
map.put("/admin/*", "authc");
bean.setFilterChainDefinitionMap(map);
return bean;}---@GetMapping("/admin/page")public String admin() {
return "admin page"; }


* :匹配一个或者多个任意的字符。

** 匹配零个或者多个目录。


访问 /test/admin/page,他会302要求登录

Apache Shiro权限绕过漏洞(CVE-2020-11989)复现

访问 /;/test/admin/page , 就能直接绕过Shiro权限验证,访问到/admin路由中的信息

Apache Shiro权限绕过漏洞(CVE-2020-11989)复现

修复建议

升级到最新版

官方已在新版本中修复了该漏洞


下载链接

https://github.com/apache/shiro/releases

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年9月1日10:27:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache Shiro权限绕过漏洞(CVE-2020-11989)复现http://cn-sec.com/archives/114175.html

发表评论

匿名网友 填写信息