springboot漏洞
Spring 是java web⾥⾮常常见的组件了, ⾃然也是研究的热门, 好⽤的漏洞主要是Spring Boot Actuators 反序列化
Actuators介绍
Spring Boot 基本上是 Spring 框架的扩展。Actuator 是 springboot 提供的⽤来对应⽤系统进⾏⾃省和监控的功能模块,借助于 Actuator 开发者可以很⽅便地对应⽤系统某些监控指标进⾏查看、统计等。在 Actuator 启⽤的情况下,如果没有做好相关权限控制,⾮法⽤户可通过访问默认的执⾏器端点(endpoints)来获取应⽤系统中的监控信息。
框架特征
⼩绿叶和404报错
框架识别和未授权确认⼯具
./SB-Actuator-master
获取敏感信息
由于 actuator 会监控站点 mysql、mangodb 之类的数据库服务,所以通过监控信息
有时可以拿下 mysql、mangodb 数据库;这个主要通过/env 路径获取这些服务的配置信息
获取被星号脱敏的密码的明⽂
条件:
⽬标⽹站存在 /jolokia接⼝⽬标使⽤了 jolokia-core 依赖⽬标使⽤了 spring-cloud 依赖利⽤:
步骤⼀: 找到想要获取的属性名
步骤⼆: jolokia 调⽤org.springframework.cloud.context.environment Mbean 获取明⽂获取被星号脱敏的密码的明⽂
getshell
利⽤反序列化进⾏getshell(通过修改env配置⽂件进⾏xstream反序列化)前置条件:Eureka-Client <1.8.7(多见于Spring Cloud Netflix)spring-boot-starter-actuator(/refresh刷新配置需要)spring-cloud-starter-netflix-eureka-client(功能依赖)1. 使⽤python3起⼀个web服务2.
3. 访问/refresh,修改为post,⽤来刷新
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- dcrkj.com 版权所有 赣ICP备2024042791号-2
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务