CVE-2010-3863
影响范围
Apache Shiro 1.0.0-incubating
漏洞类型
权限绕过
操作系统限制
无
配置要求
在Shiro配置文件中设置了基于路径的访问控制规则
漏洞利用
登录管理后台,信息泄露
利用原理
Shiro1.1.0版本之前进行安全校验前缺少对URL标准化处理,Shiro拦截器执行的是严格的字符串匹配或者正则匹配,就会认为/./admin与/admin/不同(./当前目录,../上一级目录);后端Web容器为了兼容性,会自动解析URL中的相对路径符号
漏洞复现
现成的vulhub来拉取镜像
#下载vulhub源代码
git clone https://github.com/vulhub/vulhub.git
#进入漏洞目录
cd vulhub/shiro/CVE-2010-3863
#拉取镜像
docker-compose up -d用burpsuite抓取http://靶机ip:8080/admin/

发送到Repeater模块

直接发送会返回302,重定向到登录页面

修改路径/./admin/

发送后返回200,绕过登录

直接访问没办法直接复现,可能原因是浏览器自动帮忙修复错误的URL,而Burpsuite不会修复
本文链接:
/archives/cve-2010-3863
版权声明:
本站所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自
Johan的秘密小窝!
喜欢就支持一下吧