文章目录
服务攻防-框架安全&CVE 复现&Apache Shiro&Apache Solr漏洞复现
中间件列表
中间件及框架列表:
IIS,Apache,Nginx,Tomcat,Docker,K8s,Weblogic,JBoos,WebSphere,Jenkins ,GlassFish,Jetty,Jira,Struts2,Laravel,Solr,Shiro,Thinkphp,Spring,Flask,jQuery 等
常见开发框架
1、开发框架-PHP-Laravel-Thinkphp
2、开发框架-Javaweb-St2-Spring
3、开发框架-Python-django-Flask
4、开发框架-Javascript-Node.js-JQuery
5、其他框架-Java-Apache Shiro&Apache Sorl
常见语言开发框架:
PHP:Thinkphp Laravel YII CodeIgniter CakePHP Zend 等
JAVA:Spring MyBatis Hibernate Struts2 Springboot 等
Python:Django Flask Bottle Turbobars Tornado Web2py 等
Javascript:Vue.js Node.js Bootstrap JQuery Angular 等
Apache Shiro-组件框架安全
Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。
暴露的安全问题
Apache Shiro <= 1.2.4 默认密钥致命令执行漏洞[CVE-2016-4483]
Apache Shiro < 1.3.2 验证绕过漏洞[CVE-2016-2807]
Apache Shiro < 1.4.2 cookie oracle padding 漏洞 [CVE-2019-12442]
Apache Shiro < 1.5.2 验证绕过漏洞 [CVE-2020-1957]
Apache Shiro < 1.5.3 验证绕过漏洞 [CVE-2020-11989]
Apahce Shiro < 1.6.0 验证绕过漏洞 [CVE-2020-13933]
Apahce Shiro < 1.7.1 权限绕过漏洞 [CVE-2020-17523]
…
漏洞复现
Apache Shiro认证绕过漏洞(CVE-2020-1957)
Apache Shiro 是一个功能强大且易于使用的 Java 安全框架,可执行身份验证、授权、加密和会话管理。
在 1.5.2 之前的带有 Spring 动态控制器的 Apache Shiro 版本中,攻击者可以使用来构建恶意构建的请求,从而绕过目录身份验证。
..;影响范围:Apache Shiro < 1.5.3
靶场:vulhub
参考:Apache Shiro认证绕过漏洞(CVE-2020-1957)复现

开启环境:

访问web界面:

对管理页面的直接请求是不可访问的,将被重定向到登录页面。/admin/

构建恶意请求以绕过身份验证检查并访问管理页面。
payload:/xxx/..;/admin/
http://you-ip:8080/xxx/..;/admin/

CVE-2020-11989验证绕过漏洞
将Apache Shiro与Spring控制器一起使用时,特制请求可能会导致身份验证绕过。
靶场:vulfocus
开启环境:

访问web界面:

Poc:/admin/%20
影响范围:Apache Shiro < 1.7.1
环境可能存在问题,没能跳转绕过。可使用github上的项目进行测试。
项目地址:shiro-cve-2020-17523
下载完成过后构建即可。具体可参考说明文档。
CVE_2016_4437 Shiro-550 && CVE-2019-12422 Shiro-721 漏洞复现
漏洞原理以及复现过程:
shiro反序列化漏洞Shiro-550/Shiro-721反序列化
Apache Solr-组件框架安全
详解:Solr详解
Apache Solr 是一个开源的搜索服务,使用 Java 语言开发,主要基于 HTTP 和
Apache Lucene 实现的。Solr 是一个高性能,采用 Java5 开发,基于 Lucene 的全
文搜索服务器。Solr是一个独立的

本文详细讨论了ApacheShiro和ApacheSolr框架中发现的安全问题,包括多个CVE漏洞,如认证绕过、验证绕过、命令执行等,并提供了漏洞复现方法和靶场链接。
最低0.47元/天 解锁文章
1430

被折叠的 条评论
为什么被折叠?



