国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Springboot Actuator未授權(quán)訪問(wèn)漏洞復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了Springboot Actuator未授權(quán)訪問(wèn)漏洞復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

更新時(shí)間:2022.07.20

微信公眾號(hào):烏鴉安全

Springboot Actuator未授權(quán)訪問(wèn)漏洞復(fù)現(xiàn)

1. 漏洞介紹

Spring Boot Actuator 模塊提供了生產(chǎn)級(jí)別的功能,比如健康檢查,審計(jì),指標(biāo)收集,HTTP 跟蹤等,幫助監(jiān)控和管理Spring Boot 應(yīng)用。這個(gè)模塊是一個(gè)采集應(yīng)用內(nèi)部信息暴露給外部的模塊,上述的功能都可以通過(guò)HTTP 和 JMX 訪問(wèn)。(來(lái)源:https://mp.weixin.qq.com/s/qY-hBSa9u62TNB4-A4RZ9Q)
Actuator是Spring Boot提供的應(yīng)用系統(tǒng)監(jiān)控的開(kāi)源框架。在攻防場(chǎng)景里經(jīng)常會(huì)遇到Actuator配置不當(dāng)?shù)那闆r,攻擊者可以直接下載heapdump堆轉(zhuǎn)儲(chǔ)文件,然后通過(guò)一些工具來(lái)分析heapdump文件,從而可進(jìn)一步獲取敏感信息。(來(lái)源:https://mp.weixin.qq.com/s/qY-hBSa9u62TNB4-A4RZ9Q)

2. 漏洞環(huán)境搭建

搭建環(huán)境:windows10 + java1.8
可以直接按照命令進(jìn)行操作,但是在環(huán)境搭建中,可能會(huì)遇到一定的問(wèn)題:

git clone https://github.com/callicoder/spring-boot-actuator-demo.git
cd spring-boot-actuator-demo-master
mvn package
java -jar target/actuator-demo-0.0.1-SNAPSHOT.jar

mvn的安裝,可以百度下,比較容易。
執(zhí)行mvn package
Springboot Actuator未授權(quán)訪問(wèn)漏洞復(fù)現(xiàn)
此時(shí)出現(xiàn)報(bào)錯(cuò):
Springboot Actuator未授權(quán)訪問(wèn)漏洞復(fù)現(xiàn)
因?yàn)槲覀兪褂玫臎](méi)有IDE,所以在這可以用這個(gè)方法:
https://blog.csdn.net/qq_39323945/article/details/125110368
Springboot Actuator未授權(quán)訪問(wèn)漏洞復(fù)現(xiàn)

其他的方法可能不是很合適。繼續(xù)編譯,等待一會(huì)之后,編譯成功:
Springboot Actuator未授權(quán)訪問(wèn)漏洞復(fù)現(xiàn)

然后啟動(dòng)環(huán)境:java -jar target/actuator-demo-0.0.1-SNAPSHOT.jar

Springboot Actuator未授權(quán)訪問(wèn)漏洞復(fù)現(xiàn)

訪問(wèn)當(dāng)前的ip信息:http://10.211.55.5:8080/

Springboot Actuator未授權(quán)訪問(wèn)漏洞復(fù)現(xiàn)

此時(shí)環(huán)境搭建完成。

3. 漏洞利用

3.1 漏洞發(fā)現(xiàn)

一般來(lái)說(shuō),這種可以通過(guò)掃描工具發(fā)現(xiàn)漏洞,在這里可以用fscan來(lái)試試:
./fscan_darwin -h 10.211.55.5
Springboot Actuator未授權(quán)訪問(wèn)漏洞復(fù)現(xiàn)
在這里可以發(fā)現(xiàn)有兩個(gè)漏洞:

[+] http://10.211.55.5:8080 poc-yaml-springboot-env-unauth spring2
[+] http://10.211.55.5:8080 poc-yaml-spring-actuator-heapdump-file

3.2 利用方法

來(lái)源:https://mp.weixin.qq.com/s/qY-hBSa9u62TNB4-A4RZ9Q
Actuator 存在兩個(gè)版本

1.x版本

/configprops # 顯示所有@ConfigurationProperties
/env # 公開(kāi) Spring 的ConfigurableEnvironment
/health # 顯示應(yīng)用程序運(yùn)行狀況信息
/httptrace # 顯示 HTTP 跟蹤信息
/metrics # 顯示當(dāng)前應(yīng)用程序的監(jiān)控指標(biāo)信息。
/mappings # 顯示所有@RequestMapping路徑的整理列表
/threaddump # 線程轉(zhuǎn)儲(chǔ)

/heapdump # 堆轉(zhuǎn)儲(chǔ)
/jolokia # JMX-HTTP橋,它提供了一種訪問(wèn)JMX beans的替代方法

2.x版本

/actuator/configprops # 顯示所有@ConfigurationProperties
/actuator/env # 公開(kāi) Spring 的ConfigurableEnvironment
/actuator/health # 顯示應(yīng)用程序運(yùn)行狀況信息
/actuator/httptrace # 顯示 HTTP 跟蹤信息
/actuator/metrics # 顯示當(dāng)前應(yīng)用程序的監(jiān)控指標(biāo)信息。
/actuator/mappings # 顯示所有@RequestMapping路徑的整理列表
/actuator/threaddump # 線程轉(zhuǎn)儲(chǔ)
/actuator/heapdump # 堆轉(zhuǎn)儲(chǔ)
/actuator/jolokia # JMX-HTTP橋,它提供了一種訪問(wèn)JMX beans的替代方法

3.2 springboot-env-unauth

公開(kāi) Spring 的ConfigurableEnvironment
http://10.211.55.5:8080/actuator/env

Springboot Actuator未授權(quán)訪問(wèn)漏洞復(fù)現(xiàn)

http://10.211.55.5:8080/actuator/configprops

Springboot Actuator未授權(quán)訪問(wèn)漏洞復(fù)現(xiàn)

2.3 spring-actuator-heapdump

其實(shí)在實(shí)戰(zhàn)中,最重要的就是heapdump文件,在這里文件里面理論上可以發(fā)現(xiàn)很多敏感的數(shù)據(jù)庫(kù)之類(lèi)的信息。
http://10.211.55.5:8080/actuator/heapdump
該文件可以直接下載到本地來(lái),使用專(zhuān)業(yè)工具進(jìn)行解密;
專(zhuān)業(yè)工具地址:https://github.com/wyzxxz/heapdump_tool
使用方法:java -jar heapdump_tool.jar heapdump
Springboot Actuator未授權(quán)訪問(wèn)漏洞復(fù)現(xiàn)

在這里選擇1,然后搜索關(guān)鍵字:

Springboot Actuator未授權(quán)訪問(wèn)漏洞復(fù)現(xiàn)

當(dāng)然,在這個(gè)環(huán)境中,暫時(shí)沒(méi)有發(fā)現(xiàn)什么敏感信息,但是在實(shí)戰(zhàn)里面,有概率是可以發(fā)現(xiàn)敏感數(shù)據(jù)的:

Springboot Actuator未授權(quán)訪問(wèn)漏洞復(fù)現(xiàn)

4. 總結(jié)

關(guān)于其他的工具來(lái)獲取明文信息的,可以參考一下鏈接:
https://mp.weixin.qq.com/s/JKq4WxFKwh7IDIAqTKcTHw文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-415718.html

到了這里,關(guān)于Springboot Actuator未授權(quán)訪問(wèn)漏洞復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶(hù)投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 如何解決 Spring Boot Actuator 的未授權(quán)訪問(wèn)漏洞

    如何解決 Spring Boot Actuator 的未授權(quán)訪問(wèn)漏洞

    Spring Boot Actuator ?的作用是提供了一組管理和監(jiān)控端點(diǎn),允許你查看應(yīng)用程序的運(yùn)行時(shí)信息,例如健康狀態(tài)、應(yīng)用程序信息、性能指標(biāo)等。這些端點(diǎn)對(duì)于開(kāi)發(fā)、 測(cè)試 ?和運(yùn)維團(tuán)隊(duì)來(lái)說(shuō)都非常有用,可以幫助快速診斷問(wèn)題、監(jiān)控應(yīng)用程序的性能,并采取必要的措施來(lái)維護(hù)和管理

    2024年02月07日
    瀏覽(29)
  • 修復(fù)SpringBoot Actuator未授權(quán)訪問(wèn)遇到的問(wèn)題

    訪問(wèn)http://xxx.xx.x/actuator 會(huì)直接獲取到系統(tǒng)監(jiān)控信息,存在安全問(wèn)題,禁用actuator 缺點(diǎn):誰(shuí)都不可以訪問(wèn)不夠靈活 會(huì)展示部分信息,漏掃嚴(yán)格的話建議替換其他方法 缺點(diǎn):誰(shuí)都不可以訪問(wèn)不夠靈活 配置文件增加 在項(xiàng)目目錄新建config文件夾,新建下面兩個(gè)文件 1. ActuatorFilter

    2024年02月11日
    瀏覽(20)
  • 【Elasticsearch 未授權(quán)訪問(wèn)漏洞復(fù)現(xiàn)】

    【Elasticsearch 未授權(quán)訪問(wèn)漏洞復(fù)現(xiàn)】

    ElasticSearch是一個(gè)基于Lucene的搜索服務(wù)器。它提供了一個(gè)分布式多用戶(hù)能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java開(kāi)發(fā)的,并作為Apache許可條款下的開(kāi)放源碼發(fā)布,是當(dāng)前流行的企業(yè)級(jí)搜索引擎。Elasticsearch的增刪改查操作全部由http接口完。由于Elasticsearch授權(quán)

    2024年02月05日
    瀏覽(21)
  • Druid未授權(quán)訪問(wèn) 漏洞復(fù)現(xiàn)

    Druid未授權(quán)訪問(wèn) 漏洞復(fù)現(xiàn)

    Druid是阿里巴巴數(shù)據(jù)庫(kù)事業(yè)部出品,為監(jiān)控而生的數(shù)據(jù)庫(kù)連接池。Druid提供的監(jiān)控功能,監(jiān)控SQL的執(zhí)行時(shí)間、監(jiān)控Web URI的請(qǐng)求、Session監(jiān)控。當(dāng)開(kāi)發(fā)者配置不當(dāng)時(shí)就可能造成未授權(quán)訪問(wèn)漏洞。 1、通過(guò)目錄掃描或手工輸入路徑http://www.xxxx.com/druid/index.html,發(fā)現(xiàn)存在Druid 未授權(quán)訪

    2024年02月11日
    瀏覽(15)
  • Redis未授權(quán)訪問(wèn)漏洞搭建復(fù)現(xiàn)

    Redis未授權(quán)訪問(wèn)漏洞搭建復(fù)現(xiàn)

    今天我們來(lái)學(xué)習(xí)一下什么是Redis未授權(quán)訪問(wèn)漏洞,以及各種利用方法。 文章目錄 一、 什么是Redis未授權(quán)訪問(wèn)漏洞 二、 Redis環(huán)境搭建 三、漏洞利用 四、漏洞總結(jié) 五、漏洞防護(hù) ??????? ?Redis因配置不當(dāng)可以導(dǎo)致未授權(quán)訪問(wèn),被攻擊者惡意利用。當(dāng)前流行的針對(duì)Redis未授權(quán)訪

    2024年02月06日
    瀏覽(21)
  • 漏洞復(fù)現(xiàn) || Hadoop未授權(quán)訪問(wèn)反彈Shell漏洞

    漏洞復(fù)現(xiàn) || Hadoop未授權(quán)訪問(wèn)反彈Shell漏洞

    技術(shù)文章僅供參考,任何個(gè)人和組織使用網(wǎng)絡(luò)應(yīng)當(dāng)遵守憲法法律,遵守公共秩序,尊重社會(huì)公德,不得危害網(wǎng)絡(luò)安全,不得利用網(wǎng)絡(luò)從事危害國(guó)家安全、榮譽(yù)和利益,未經(jīng)授權(quán)請(qǐng)勿利用文章中的技術(shù)資料對(duì)任何計(jì)算機(jī)系統(tǒng)進(jìn)行入侵操作。利用此文所提供的信息而造成的直接或

    2024年02月16日
    瀏覽(15)
  • Hadoop未授權(quán)訪問(wèn) getshell——漏洞復(fù)現(xiàn)

    Hadoop未授權(quán)訪問(wèn) getshell——漏洞復(fù)現(xiàn)

    ?Hadoop未授權(quán)訪問(wèn)漏洞介紹 Hadoop是一個(gè)由Apache基金會(huì)所開(kāi)發(fā)的分布式系統(tǒng)基礎(chǔ)架構(gòu),由于服務(wù)器直接在開(kāi)放了 Hadoop 機(jī)器 HDFS 的 50070 web 端口及部分默認(rèn)服務(wù)端口,黑客可以通過(guò)命令行操作多個(gè)目錄下的數(shù)據(jù),如進(jìn)行刪除,下載,目錄瀏覽甚至命令執(zhí)行等操作,產(chǎn)生極大的危害

    2024年04月16日
    瀏覽(25)
  • 【vulhub漏洞復(fù)現(xiàn)】redis 4-unacc 未授權(quán)訪問(wèn)漏洞

    【vulhub漏洞復(fù)現(xiàn)】redis 4-unacc 未授權(quán)訪問(wèn)漏洞

    影響版本 Redis 2.x,3.x,4.x,5.x Redis默認(rèn)情況下,會(huì)綁定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在這個(gè)模式下,非綁定IP或者沒(méi)有配置密碼訪問(wèn)時(shí)都會(huì)報(bào)錯(cuò)),如果沒(méi)有進(jìn)行采用相關(guān)的策略,比如添加防火墻規(guī)則避免其他非信任來(lái)源ip訪問(wèn)等等,這樣將會(huì)將Redis服務(wù)暴

    2023年04月25日
    瀏覽(16)
  • 【漏洞復(fù)現(xiàn)】StarRocks MPP數(shù)據(jù)庫(kù)未授權(quán)訪問(wèn)漏洞

    【漏洞復(fù)現(xiàn)】StarRocks MPP數(shù)據(jù)庫(kù)未授權(quán)訪問(wèn)漏洞

    ????????StarRocks 是一個(gè)MPP數(shù)據(jù)庫(kù),具備水平在線擴(kuò)縮容,金融級(jí)高可用,兼容 MySQL 5.7 協(xié)議和 MySQL 生態(tài),提供全面向量化引擎與多種數(shù)據(jù)源聯(lián)邦查詢(xún)等重要特性。StarRocks 致力于在全場(chǎng)景 OLAP 業(yè)務(wù)上為用戶(hù)提供統(tǒng)一的解決方案,適用于對(duì)性能,實(shí)時(shí)性,并發(fā)能力和靈活性有

    2024年01月17日
    瀏覽(84)
  • CVE-2023-23752:Joomla未授權(quán)訪問(wèn)漏洞復(fù)現(xiàn)

    本次測(cè)試僅供學(xué)習(xí)使用,如若非法他用,與本文作者無(wú)關(guān),需自行負(fù)責(zé)?。?! Joomla是一個(gè)免費(fèi)的開(kāi)源內(nèi)容管理系統(tǒng)(CMS),允許用戶(hù)構(gòu)建網(wǎng)站和在線應(yīng)用程序。它于 2005 年首次發(fā)布,此后成為最受歡迎的 CMS 平臺(tái)之一,為全球數(shù)百萬(wàn)個(gè)網(wǎng)站提供支持。 在 Joomla! 4.0.0 到 4.2.7

    2024年02月10日
    瀏覽(17)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包