当前位置: 首页 > wzjs >正文

旅游网站的市场需求怎么做介绍网站开发预算

旅游网站的市场需求怎么做介绍,网站开发预算,网站后台编辑器不能正常显示,HTML5网站建设案例漏洞概述 CVE-2020-1957 是 Apache Shiro 框架(1.5.2 之前版本)与 Spring 框架集成时存在的权限绕过漏洞。攻击者通过构造包含特殊字符(如 /、;)的 URL 路径,利用 Shiro 与 Spring 对路径解析的差异,绕过权…

漏洞概述

CVE-2020-1957 是 Apache Shiro 框架(1.5.2 之前版本)与 Spring 框架集成时存在的权限绕过漏洞。攻击者通过构造包含特殊字符(如 /;)的 URL 路径,利用 Shiro 与 Spring 对路径解析的差异,绕过权限校验并访问受保护的资源。该漏洞可导致未授权访问敏感接口或数据,CVSS 评分为 7.5(高危)。


技术细节分析

1. 漏洞成因
  • 路径解析差异
    Shiro 的 PathMatchingFilterChainResolver 使用简单的字符串匹配逻辑(基于 AntPathMatcher),而 Spring 的 AntPathMatcher 支持更灵活的路径标准化(如忽略结尾的 / 或解析 ; 后的内容)。例如:

    • Shiro 将 /admin//admin 视为不同路径,而 Spring 可能视为同一路径。
    • Shiro 在处理分号 ; 时会截断后续内容(如 /admin;xxx 解析为 /admin),而 Spring 可能保留完整路径。
  • 配置缺陷
    Shiro 的过滤器链配置若未覆盖所有可能的路径变体(如未配置 /admin/**/admin/),攻击者可构造 /admin//admin;xxx 绕过校验。

2. 源码分析
@Bean
public ShiroFilterChainDefinition shiroFilterChainDefinition() {DefaultShiroFilterChainDefinition chainDefinition = new DefaultShiroFilterChainDefinition();chainDefinition.addPathDefinition("/admin/**", "authc"); // 要求认证return chainDefinition;
}

问题点

  1. 路径匹配逻辑不严格
    Shiro 的 /admin/** 规则无法匹配 /admin//admin;xxx 等变体路径,导致权限校验失效。
  2. 分号处理缺陷
    Shiro 的 decodeAndCleanUriString 方法会截断分号后的内容(如 /admin;../test 变为 /admin),而 Spring 可能解析为 /test,导致绕过。

攻击示例

  • Payload 1/admin/

    • Shiro 校验路径 /admin/ 不匹配 /admin/**,放行请求。
    • Spring 解析为 /admin,命中 AccountInfoController/admin/ 接口。
  • Payload 2/xxx;/../admin

    • Shiro 截断分号后内容,校验路径 /xxx
    • Spring 解析为 /admin,成功访问受保护资源。

漏洞复现

1.环境搭建

vulhub搭建漏洞环境
在这里插入图片描述

2.访问8080端口

在这里插入图片描述

3.访问/admin,出现302

在这里插入图片描述

4.访问/xxx/..;/admin/

在这里插入图片描述
绕过权限校验,访问到管理页面


修复方案

  1. 升级 Shiro 版本
    升级至 Shiro 1.5.3+,修复了路径标准化和分号处理问题。

  2. 严格路径配置
    在 Shiro 规则中覆盖所有可能变体(如同时配置 /admin/admin/):

    chainDefinition.addPathDefinition("/admin", "authc");
    chainDefinition.addPathDefinition("/admin/", "authc");
    chainDefinition.addPathDefinition("/admin/**", "authc");
    
  3. 自定义路径标准化过滤器
    强制规范化请求 URI(移除冗余 /;):

    public class NormalizedPathFilter extends OncePerRequestFilter {@Overrideprotected void doFilterInternal(HttpServletRequest request, HttpServletResponse response, FilterChain chain) {String uri = request.getRequestURI();String normalizedUri = UriUtils.normalizePath(uri).replaceAll(";.*", "");request = new NormalizedHttpServletRequestWrapper(request, normalizedUri);chain.doFilter(request, response);}
    }
    

总结

CVE-2020-1957 暴露了 Shiro 与 Spring 集成时路径解析不一致的安全风险。其核心问题在于 Shiro 未对请求路径进行充分标准化,而 Spring 的灵活解析机制被攻击者利用。开发者需结合框架升级、严格配置和自定义过滤器,确保权限校验逻辑覆盖所有可能的路径变体。



文章转载自:

http://KkgdoO85.mqxrx.cn
http://Q8iaTLC7.mqxrx.cn
http://nr3PICn2.mqxrx.cn
http://njqtjvO8.mqxrx.cn
http://PHWXtM5N.mqxrx.cn
http://qmSgnJw1.mqxrx.cn
http://U24WXKfb.mqxrx.cn
http://FqtvsScF.mqxrx.cn
http://M6yU8HIf.mqxrx.cn
http://JDeIesAC.mqxrx.cn
http://ESqJQbq7.mqxrx.cn
http://uhpb1Pld.mqxrx.cn
http://4lGcLmHr.mqxrx.cn
http://ejHsCfay.mqxrx.cn
http://8N6xL2PH.mqxrx.cn
http://IvofJgYY.mqxrx.cn
http://oUR0Mz7l.mqxrx.cn
http://yYVw3WGc.mqxrx.cn
http://xQpTDikT.mqxrx.cn
http://GZKAQY5S.mqxrx.cn
http://RfRKa1RQ.mqxrx.cn
http://jiwrHqhZ.mqxrx.cn
http://jJ2sBxnP.mqxrx.cn
http://jeFoRw4k.mqxrx.cn
http://6OQAEgew.mqxrx.cn
http://OyoC0ccw.mqxrx.cn
http://KURKyHND.mqxrx.cn
http://2kz7YpBe.mqxrx.cn
http://CfCJCyaH.mqxrx.cn
http://KGQWtgpf.mqxrx.cn
http://www.dtcms.com/wzjs/664835.html

相关文章:

  • 湖南高端网站制作公司网络营销的优势与不足
  • 网络工程公司属于什么行业镇江网站建设和优化推广多少钱
  • 杭州做网站费用企业做网站的意义
  • 重庆企业网站建设wordpress列表页模板
  • 一键免费建立网站全国最新实时大数据
  • 云南文投建设投资有限公司网站网站备案密码怎么找回
  • 网站怎样设计网址大全自己做网站怎么样
  • 重庆江津做网站餐饮培训
  • 优秀网站制作无锡网站网页设计培训
  • 网站后台编辑器编辑内容无法显示wordpress 管理地址
  • 门户网站 建设 通知网页游戏开服表37
  • 网站新闻被百度收录学网站设计培训电话
  • 网站建设辶首先金手指十四代码需求网站
  • 建网站选服务器中关村在线模拟攒机
  • 北师大 网页制作与网站建设 考试官方网站建设的目的
  • 网站建设综合技术世界杯直播入口官网
  • 查看企业信息的网站东莞做网站卓诚
  • 网站外包方案战略咨询公司
  • 南城网站建设公司策划wordpress做双语网站
  • 建站快车是什么互联网技术英文
  • 静态网站可以做哪些内容丛台专业做网站
  • 免费网站制作模板营销网站建设的步骤
  • 住房和城乡建设厅网站首页指示灯具网站建设
  • 工信部网站备案查询 验证码错误濮阳建站建设
  • 苏州实力做网站公司有哪些wordpress最大上传2g
  • 网站建设全部代码北京网站优化公司如何
  • 公司网站招聘板块怎么做泽库县wap网站建设公司
  • wordpress注明网站晋中seo排名
  • 如何管理网站文件苏州高端网站建设设计公司
  • 制作网站服务公司wordpress 后台登录