关键信息总结 漏洞概述 漏洞类型: 垂直权限提升通过路径遍历绕过 影响版本: ShopSuite ModulithShop Java版本1.0.0,可能影响早期版本 漏洞描述 成因: 由于JWT认证过滤器中路径规范化不当,低权限用户可绕过权限加载机制。 利用方式: 通过使用路径遍历序列(如 , 等)绕过JWT过滤器的检查。 技术细节 根本原因: 类使用 方法,返回未规范化的原始URI,存在路径遍历问题。 关键对比: vs - 保留原始请求路径,包括遍历序列。 - 由Servlet容器规范化,移除遍历序列。 攻击流程 1. JWT筛选阶段: 请求路径遍历导致权限加载失败。 2. Spring MVC路由阶段: 请求正确路由到目标控制器。 3. 授权检查阶段: 缺少 注解,仅JWT认证通过,请求成功处理。 漏洞端点 : 添加系统菜单 : 编辑系统菜单 : 删除系统菜单 利用示例 概念证明: - 通过路径遍历添加系统菜单。 - 修改现有菜单以添加管理员权限。 - 最终创建管理员账户示例。 影响 安全影响: 权限提升、系统配置更改、系统完整性和数据完整性受损。 受影响功能: 系统菜单管理、缺少 注解的管理操作、仅依赖JWT认证的端点。 修复方案 1. 立即修复: 在 中使用 替代 。 2. 添加缺失的授权注解: 为所有敏感端点添加 。 参考资料 漏洞代码位置及受影响端点文件。 相关CWE和Spring安全文档链接。