Apache Shiro 1.6.0 逻辑(CVE-2013-2134)

本文涉及的产品
云解析 DNS,旗舰版 1个月
全局流量管理 GTM,标准版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介: Apache Shiro 1.6.0 逻辑(CVE-2013-2134)

前言

CVE-2021-44983 是一个影响 taoCMS 3.0.1 的远程代码执行(RCE)。该允许者通过上传恶意文件并在服务器上执行任意代码来利用这一安全缺陷。

描述

taoCMS 是一个内容管理系统(CMS),用于创建和管理网站内容。CVE-2021-44983 源于文件上传功能缺乏适当的验证和过滤。由于没有对上传的文件类型进行严格的验证,可以上传包含恶意代码的文件,这些文件可以在服务器上执行,从而实现远程代码执行。

影响

受影响的软件版本:

  • taoCMS 3.0.1

利用

  1. 上传恶意文件
  • 利用 taoCMS 的文件上传功能,将包含恶意代码的文件上传到服务器。由于缺乏适当的验证和过滤,服务器接收并存储了这个恶意文件。
  1. 执行恶意代码
  • 一旦文件上传成功,可以通过访问该文件来触发其执行。恶意代码将在服务器上运行,从而允许执行任意命令,获取对系统的完全控制权。

缓解措施

为了防止 CVE-2021-44983 的利用,建议采取以下措施:

  1. 更新软件
  • 检查并应用软件开发商提供的最新安全更新或补丁,以修复此。
  1. 强化文件上传验证
  • 实现严格的文件类型验证和过滤,确保仅允许特定类型的文件上传。
  • 使用白名单机制,仅允许可信文件类型(如图片、文档等)上传,并拒绝所有其他类型的文件。
  1. 使用 Web 应用防火墙(WAF)
  • 部署 WAF 来检测和阻止试图利用此的恶意请求。
  1. 定期安全审计
  • 定期进行安全审计和扫描,识别并修复潜在的安全问题。

总结

CVE-2021-44983 是一个严重的远程代码执行,存在于 taoCMS 3.0.1 中。通过缺乏适当验证的文件上传功能,可以上传并执行恶意代码,完全控制受影响的系统。管理员应尽快更新软件并采取适当的防护措施,以防止此类的发生。


春秋云场是一个专注于网络安全培训和实战演练的平台,旨在通过模拟真实的网络环境和场景,提升用户的网络安全防护能力和实战技能。这个平台主要提供以下功能和特点:


实战演练:


提供各种网络安全攻防演练场景,模拟真实的网络事件,帮助用户在实际操作中掌握网络安全技术。

场景涵盖Web安全、系统安全、网络安全、社工等多个领域。


复现:


用户可以通过平台对已知的安全进行复现,了解的产生原因、利用方法和修复措施。

通过实战操作,帮助用户掌握利用和防护的技能。


教学培训:


提供系统化的网络安全课程,从基础到高级,覆盖多个安全领域,适合不同水平的用户。

包含理论讲解和实战操作,帮助学员全面提升网络安全知识和实战能力。


竞赛与评测:


定期举办网络安全竞赛,如CTF(Capture The Flag)比赛,激发学员的学习兴趣和动力。

提供个人和团队的安全能力评测,帮助学员了解自己的安全技能水平。


资源共享:


平台提供丰富的学习资源,包括教程、工具、案例分析等,方便用户随时查阅和学习。

用户可以在社区中分享经验和资源,互相交流和学习。


春秋云镜适合网络安全从业人员、学生以及对网络安全感兴趣的个人,通过在平台上进行不断的学习和实战演练,可以有效提升网络安全技能和防护能力。

主要功能和特性

  1. 展示 Struts 基本功能
  • Showcase App 包含了大量示例,展示了 Struts 框架的基本功能,如表单处理、验证、国际化、文件上传、数据标签等。
  1. 表单处理
  • 展示了如何使用 Struts 标签库和表单标签来创建和处理 HTML 表单。示例包括简单表单提交、表单数据验证和错误处理等。
  1. 验证机制
  • 展示了 Struts 验证框架的使用方法,包括内置验证器、自定义验证器以及通过注解和 XML 配置文件进行验证。
  1. 国际化
  • 展示了如何使用 Struts 的国际化(i18n)功能,通过资源文件和标签库实现多语言支持。
  1. 文件上传
  • 包含了文件上传的示例,展示了如何使用 Struts 标签和 Action 类来处理文件上传请求。
  1. 数据标签
  • 演示了 Struts 数据标签的使用方法,如循环、条件判断、数据显示等。这些标签使得 JSP 页面中的数据展示更加简洁和高效。
  1. 插件机制
  • Showcase App 还展示了如何使用和配置 Struts 插件,如 Spring 插件、REST 插件等,扩展框架的功能。

结构和组成

  1. Action 类
  • Showcase App 包含多个 Action 类,每个类对应一个特定的功能或示例。Action 类负责处理用户请求、执行业务逻辑,并返回视图。
  1. JSP 页面
  • 各种示例的视图部分由 JSP 页面组成,展示了如何使用 Struts 标签库和 JSTL 标签来生成动态内容。
  1. 配置文件
  • 使用 struts.xml 和其他配置文件定义了 Action 类、结果视图、拦截器等。通过这些配置文件,可以清晰地看到 Struts 框架的配置和工作原理。
  1. 资源文件
  • 包含用于国际化的资源文件,这些文件定义了不同语言的文本内容,展示了如何在应用程序中实现多语言支持。

学习和应用

  1. 入门学习
  • Showcase App 是学习 Apache Struts 的理想起点。通过浏览和运行示例代码,开发者可以快速了解 Struts 的基本概念和使用方法。
  1. 最佳实践
  • Showcase App 中的代码示例遵循了 Struts 框架的最佳实践,开发者可以参考这些示例来编写高质量的代码。
  1. 功能扩展
  • 开发者可以基于 Showcase App 扩展自己的功能和特性,通过修改和添加代码,创建满足自己需求的应用程序。

总结

Apache Struts Showcase App 是一个功能丰富的示例应用程序,展示了 Struts 框架的各种功能和用法。它为开发者提供了实际的代码示例和参考,帮助他们快速上手和掌握 Struts 框架。通过学习和应用 Showcase App,开发者可以提高自己的开发技能,构建出高效、稳定的 Web 应用程序。

漏洞

打开

告诉我们 flag 所在的位置

上面这些链接无论点哪个都不会跳转,因为没有登录

URL 拼接 /admin 可以发现没有跳转

  • 发送特制的 URL 请求:攻击者向服务器发送一个包含 URL 编码分号 (%3b) 的请求。
  • 服务器处理 URL
  • 服务器接收到请求后,将 %3b 解码为 ;,然后将其解释为路径的一部分。
  • 某些服务器或应用框架在处理路径时,可能会忽略分号后的内容,并将其视为路径的一部分,或导致路径解析失败。
  • 绕过身份验证
  • Shiro 框架在解析路径时,可能会忽略或错误处理包含分号的路径,导致原本需要身份验证的路径被错误解析,从而绕过身份验证。
  • 例如,原本 /admin 目录是受保护的,需要身份验证访问,但由于路径解析错误,/admin/; 被视为不同的路径,绕过了身份验证。

 

相关文章
|
安全 算法 Oracle
【WEB安全】Apache Shiro 反序列化漏洞(上)
Apache Shiro是一款开源企业常见JAVA安全框架,提供身份验证、授权、密码学和会话管理。java中的权限框架有SpringSecurity和Shiro,由于Spring功能强大但复杂,Shiro的简单强大,扩展性好因此用的还是很多。
735 0
【WEB安全】Apache Shiro 反序列化漏洞(上)
|
3月前
|
安全 Java 网络安全
Apache Struts 2 2.3.14.3 远程代码执行(CVE-2013-2134)
Apache Struts 2 2.3.14.3 远程代码执行(CVE-2013-2134)
Apache Struts 2 2.3.14.3 远程代码执行(CVE-2013-2134)
|
4月前
|
安全 Java Apache
如何安装与使用Spring Boot 2.2.x、Spring Framework 5.2.x与Apache Shiro 1.7进行高效开发
【7月更文第1天】在现代Java Web开发领域,Spring Boot以其简化配置、快速开发的特点备受青睐。结合Spring Framework的成熟与Apache Shiro的强大权限控制能力,我们可以轻松构建安全且高效的Web应用。本篇文章将指导你如何安装并使用Spring Boot 2.2.x、Spring Framework 5.2.x以及Apache Shiro 1.7来构建一个具备基础权限管理功能的项目。
75 0
|
6月前
|
消息中间件 分布式计算 Kafka
硬核!Apache Hudi中自定义序列化和数据写入逻辑
硬核!Apache Hudi中自定义序列化和数据写入逻辑
148 1
|
存储 安全 Java
【Shiro】Apache Shiro 默认密钥致命令执行漏洞(CVE-2016-4437)的解决方案
【Shiro】Apache Shiro 默认密钥致命令执行漏洞(CVE-2016-4437)的解决方案
663 0
|
安全 Apache 数据安全/隐私保护
Apache Shiro < 1.7.0 权限绕过漏洞集合
今天发现阿里云服务器出现了告警: shiro 1.3.2 进程ID:3932 路径:xxx\shiro-core-1.3.2.jar 命中:shiro version less than 1.7.0 网上一搜,找到了如下资料: 2020年11月2日,阿里云应急响应中心监测到Apache Shiro官方发布安全更新,修复了一个最新权限绕过漏洞。攻击者利用该漏洞可以绕过验证访问到后台功能,风险较高
349 0
|
算法 Java 编译器
Apache Flume-自定义拦截器-代码逻辑梳理|学习笔记
快速学习 Apache Flume-自定义拦截器-代码逻辑梳理
Apache Flume-自定义拦截器-代码逻辑梳理|学习笔记
|
Java Apache Spring
Apache Shiro In Easy Steps With Spring Boot(二)-Authenticator,Authorizer,Subject
Apache Shiro In Easy Steps With Spring Boot(二)-Authenticator,Authorizer,Subject
Apache Shiro In Easy Steps With Spring Boot(二)-Authenticator,Authorizer,Subject
|
缓存 安全 Java
Apache Shiro In Easy Steps With Spring Boot(一)
Apache Shiro In Easy Steps With Spring Boot(一)
Apache Shiro In Easy Steps With Spring Boot(一)
|
存储 缓存 安全
Apache Shiro身份认证过程详解
Apache Shiro身份认证过程详解
263 0
Apache Shiro身份认证过程详解

推荐镜像

更多