[CVE-2020-1957], en relación con el análisis de autenticación vulnerabilidad de derivación shiro primavera

0x00 vulnerabilidad Perfil

https://www.openwall.com/lists/oss-security/2020/03/23/2

 

0x01 Análisis de vulnerabilidad

Controladas cometer el funcionario, en el commit  https://github.com/apache/shiro/commit/9762f97926ba99ac0d958e088cae3be8b657948d  encontrar información relevante

 

 

 En general, entendida como la web del resorte en el partido url será tolerante a fallos redundante volver /, y el shiro no coincide con la solicitud de extracción de plomo por alto presentada por las personas tomsun28

 

0x02 vulnerabilidades de medio ambiente para construir

Uso springboot + shiro construir una demostración sencilla, con referencia al código https://segmentfault.com/a/1190000019440231 (de manera integrada utilizando Java nativa)
¿Qué shiro utilizando la versión 1.4.0
Configuración de un filtro de URL "/ test / secreta" en el shiro-config, la necesidad de iniciar sesión para acceder esta URL

 

 LoginController configurar el siguiente código para devolver un mensaje que requiere autenticación

1 @GetMapping ( "/ test / secreta" )
 2      pública secreta String () {
 3          retorno "secreto" ;
4      }

Acceso directo / test / secreta, saltar a la página de inicio de sesión

 

 Acceso / test / /, secreto secreto devuelto

 

 

El funcionario también es muy sencillo de solucionar la parte posterior de la url / también se tiene en cuenta la revancha
Por cierto, utilizar la extracción de maven cuando se encontró el paquete de la versión 1.5.1 del código fuente había sido reparado, y 1.5.0,1.4.2 fuente, pero no se puede tirar
 
resumen 0x03
Personalmente creo que esta situación real de la vulnerabilidad es más insípido, el control de autenticación todo el tiempo no debería necesitar acceder para escribir, y finalmente a una gama completa de juego, de la siguiente manera:

 

 

Tal problema no existe

Yo la tecnología limitada, si es un mal mayor entendimiento con la esperanza

Supongo que te gusta

Origin www.cnblogs.com/r00tuser/p/12575934.html
Recomendado
Clasificación