CVE-2023-22602
简述:
由于 1.11.0 及之前版本的 Shiro 只兼容 Spring 的ant-style路径匹配模式(pattern matching),且 2.6 及之后版本的 Spring Boot 将 Spring MVC 处理请求的路径匹配模式从AntPathMatcher更改为了PathPatternParser。当 1.11.0 及之前版本的 Apache Shiro 和 2.6 及之后版本的 Spring Boot 使用不同的路径匹配模式时,攻击者访问可绕过 Shiro 的身份验证,就会发生身份验证绕过。
修复方法:
- 升级到 1.11.0 或更高版本
- 修改 Spring boot 的路径匹配模式为 AntPathMatcher
题目附件给了一个jar包。
把它放在IDEA里面打开。全是码,看的眼睛花了。。。。。
pom.xml
定义Spring Boot
版本是2.7.0
,满足条件。
我们主要需要绕过的是下面这个/admin/**
开题。显示flag隐藏在管理界面中。
根据CVE-2023-22602
搜索,利用方式是通过 /admin/../
绕过。确实可行,提示已经在管理页面了。
但是没有flag,于是后面跟个flag /admin/../flag
。
参考文章:
浅谈Apache Shiro CVE-2023-22602-SecIN (sec-in.com)
浅谈SpringSecurity与CVE-2023-22602 - FreeBuf网络安全行业门户
CVE-2023-22602 漏洞分析 - 原创文章 对抗自动化社区 (ezreal.cool)