1 说明
在Spring Security中使用RegexRequestMatcher且规则中包含带点号的正则表达式时,攻击者可以通过构造恶意数据包绕过身份认证
2 环境搭建
环境搭建地址可以参考如下的github 工程:https://github.com/DeEpinGh0st/CVE-2022-22978
3 漏洞复现
- 正常访问环境信息
- 通过%0a绕过访问限制
可以看到通过%0a绕过了spring security的用户鉴权
4 漏洞分析
- 从github上拉取工程
在Spring Security中使用RegexRequestMatcher且规则中包含带点号的正则表达式时,攻击者可以通过构造恶意数据包绕过身份认证
环境搭建地址可以参考如下的github 工程:https://github.com/DeEpinGh0st/CVE-2022-22978
可以看到通过%0a绕过了spring security的用户鉴权