技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
Spring-Security大小写敏感比较授权绕过(CVE-2024-38827)
1603437587432088
漏洞分析
710浏览 · 2025-04-23 12:32
返回文档
漏洞描述
漏洞分析
很明显的原理了,在不同的语言环境中
String.toLowerCase()
与
String.toUpperCase()
得到的结果不一致导致可能的授权绕过。比如在英文环境:i 的大写为 I在土耳其语环境中 i 的大写为 İ这种不一致导致可能的绕过。然而在实践中这种情况发生的概率几乎为零。
举个例子,在Spring Security的补丁中由下面的修改
InMemoryUserDetailsManager
的
createUser
方法中在调用
toLowerCase
方法对用户名进行处理的时候严格限制了本地化方案。设想这样一种场景,一个应用在启动的时候会调用
InMemoryUserDetailsManager
创建一些默认用户,如下面的代码
InMemoryUserDetailsManager
实例化是最终会调用到
createUser
方法。
在某一个控制器中提供了另一个套逻辑用于动态的增加用户,如下面的代码
添加用户时使用的是用户名
userİ
其在被添加时会被转为小写
useri
,攻击者可能通过这种方式尝试去覆盖掉默认用户的密码,这看似时可行的,可事实真的如此吗
在调用
createUser
的时候会调用
userExists
方法检查当前用户是否存在
此处对用户输入的用户名进行了小写处理,所以当用户名是
userİ
时,
userExists
方法会返回true,从而导致
createUser
方法会直接返回,不能覆盖添加用户。
这样看起来这个漏洞时很鸡肋的,Spring Security做出的修改貌似也只是为了避免一种绕过的可能性。
那么什么情况下会存在绕过呢?
一个是当前系统的语言环境发生了变化却仍然沿用老数据的时候。
另一种情况是在进行一些比较的时候
例如,开发者在开发时按照ascii标准进行大小写变换处理,假设由一个用户
admin
是管理员账户,通过将
admin
转换为大写
ADMIN
从而获得到其角色,然后与
ADMIN
做比较确认其具有管理员权限。
此时如果程序运行在土耳其语的语言环境中,用户输入用户名
admin
,此时转换为大写为
ADMİN
与
ADMIN
比较导致比较结果为false,从而导致系统拒绝
admin
用户访问。
这个例子算是拒绝访问,认证绕过就是需要在某个语言环境中存在某一个特殊的字符串转为大写后等于
ADMIN
,从而使得该用户具有了管理员权限从而完成提权。
总之是一个很难使用的漏洞
参考链接
●
CVE-2024-38827: Spring Security Authorization Bypass for Case Sensitive Comparisons
●
CVE-2024-38829: Spring LDAP Spring LDAP sensitive data exposure for case-sensitive comparisons
●
代码diff
0
人收藏
0
人喜欢
转载
分享
0
条评论
某人
表情
可输入
255
字
评论
发布投稿
热门文章
1
飞塔防火墙漏洞深度利用及调试环境搭建
2
Linux Shellcode开发(Stager & Reverse Shell)
3
Windows Shellcode开发(x64 stager)
4
Fuzz挖掘sudo提权漏洞:一次堆溢出如何逆向分析出提权思路
5
1.6K主机全域沦陷实录:从单点突破到域控接管的终极横向渗透链
近期热点
一周
月份
季度
1
飞塔防火墙漏洞深度利用及调试环境搭建
2
Linux Shellcode开发(Stager & Reverse Shell)
3
Windows Shellcode开发(x64 stager)
4
Fuzz挖掘sudo提权漏洞:一次堆溢出如何逆向分析出提权思路
5
1.6K主机全域沦陷实录:从单点突破到域控接管的终极横向渗透链
暂无相关信息
暂无相关信息
优秀作者
1
一天
贡献值:18800
2
T0daySeeker
贡献值:18700
3
1174735059082055
贡献值:15000
4
Yale
贡献值:14000
5
1674701160110592
贡献值:13000
6
LeeH
贡献值:10000
7
MeteorKai
贡献值:9000
8
姓*户
贡献值:8600
9
熊猫正正
贡献值:8000
10
lufei
贡献值:8000
目录
漏洞描述
漏洞分析
参考链接
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板