专栏名称: 希潭实验室
ABC_123,2008年入行网络安全,某部委网络安保工作优秀个人,某市局特聘网络安全专家,某高校外聘讲师,希潭实验室创始人。Struts2检测工具及Weblogic T3/IIOP反序列化工具原创作者,擅长红队攻防,代码审计,内网渗透。
今天看啥  ›  专栏  ›  希潭实验室

第101篇:一个绕过5层权限校验的0day漏洞的代码审计分析

希潭实验室  · 公众号  · 互联网安全 科技自媒体  · 2024-08-21 23:31
    

主要观点总结

本文介绍了一个代码审计案例,涉及绕过多层权限校验的过程,包括URL路由映射、自定义filter、CAS单点登录、Shiro组件的权限校验等。

关键观点总结

关键观点1: 文章概述了漏洞发现的过程和涉及的权限校验技术。

文章首先提到了网友发现的一个绕过CAS单点登录和Shiro组件权限校验的漏洞,作者进行了技术分析。

关键观点2: 详细描述了绕过权限校验的技术细节。

文章分析了如何通过模糊化处理URL和参数来绕过权限校验,涉及SpringMVC框架的路由映射问题,自定义filter的权限校验绕过,CAS单点登录和Shiro组件的权限校验等。

关键观点3: 总结了权限校验漏洞的解决方法和注意事项。

文章提出了针对权限校验漏洞的解决方法,包括指定请求方法和扩展名处理,以及对白名单设置的重要性进行了强调。

关键观点4: 介绍了作者的专业领域和联系方式。

文章最后介绍了作者的网络安全技术领域和公众号,并提供了作者的联系方式。


文章预览

 Part1 前言  大家好,我是ABC_123 。这是我的第101篇原创技术文章,好久没有给大家分享代码审计类的分析了。前一阵子网友发来一个从流量设备中抓到的0day漏洞,不理解其绕过 CAS单点登录及Shiro组件的权限校验 的原理,我也好奇分析了一下,不禁感叹这位漏洞挖掘者的决心和毅力,各种因素结合完美绕过5层的权限校验。 建议大家把公众号“希潭实验室”设为星标,同时关注我的视频号"希水涵一讲堂"。  Part2 技术研究过程  这里给出这个POC的权限校验的关键部分,URL及参数都做了模糊化处理,大家可以先思考一下: POST /file/changeUpload.png VersionMetadata:clientCategory Host: xxxxxxx 第1关:URL后缀.png的路由映射问题 这个 POC 我一看就有疑问,.png 这个url能在 SpringMVC 中正常执行java应用吗?首先看一下web.xml配置文件,通过 mvc-dispatchcer 得知,该web应用是SpringM ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览