技能干货 | 针对Spring-Boot 框架漏洞的初探
0x1 媒介这篇文章紧张是给师傅们介绍下Spring-Boot 框架漏洞的打法以及紧张对于Spring-Boot漏洞的接口泄露信息进行一个分析,后面利用了曾哥的Spring-Boot漏洞扫描工具,可以很大减轻我们对于这个漏洞接口的分析。
0x2 Spring框架简述
Spring是一个java开源框架,可以接管web层、业务层、dao层、持久层的组件,其焦点就是控制反转(IOC)和面向切面(AOP)。
Spring 框架是一个功能强大的 Java 应用程序框架,旨在提供高效且可扩展的开发环境,不同部门的讲解,Spring生态体系中有五个关键部门,分别是Spring Framework、Spring Boot、Spring Cloud、Spring Security和Spring MVC。
https://img-blog.csdnimg.cn/img_convert/480176faa3e9933bd13ccf9402c512ef.png
0x3 信息收集/资产收集
一、通过icon图标进行辨认
可以直接利用icon图标,可以直接找一个这样的网站,然后利用FOFA检索
https://img-blog.csdnimg.cn/img_convert/6da194d8c53c754c8967ffbc95798b33.png
可以搜刮到八十万条左右的资产数据,说明Spring Boot框架是应用广泛哈哈~
(此中还有很多服务更改了默认的ico图标,所以这个语法找不到)
https://img-blog.csdnimg.cn/img_convert/9de3e33bce3de6ba2c4d0ba0af8f9fcb.png
二、通过网页内容进行辨认
通过网页内容那就是要判断这个网页的特征了,师傅们可以看下这个经典的Spring-Boot报错页面
https://img-blog.csdnimg.cn/img_convert/3c33e6083aeeef8faed5a0488ae0334d.png
我们可以通过网页内容进行辨认,因为在Spring-Boot报错页面中都存Whitelabel Error Page 关键字,所以就可以直接检索这个
https://img-blog.csdnimg.cn/img_convert/8c57e2e162079e7fb222101d37de1d32.png
FOFA语句:
[*] body="Whitelabel Error Page"
https://img-blog.csdnimg.cn/img_convert/3d46acce0173fe771fd1e9658146d4a5.png
可以看到里面的icon数目非常多,
https://img-blog.csdnimg.cn/img_convert/e225312ab9cd6d71cb459f5deb0641bc.png
0x4 渗出测试
spring-boot接口敏感信息泄露
首先我们对于Spring-Boot漏洞,我们可以利用Spring-Boot-Scan漏洞扫描工具
SpringBoot-Scan:https://github.com/AabyssZG/SpringBoot-Scan
工具利用语法:
[*] python SpringBoot-Scan.py -u url
https://img-blog.csdnimg.cn/img_convert/9cc16a17b864cc9a2ec6c702c9f04c67.png
厥后就可以直接在urlout.txt文件里面找到扫描存在的接口,后面我们就可以直接丢到欣赏器去访问下,看看有什么敏感信息泄露
https://img-blog.csdnimg.cn/img_convert/539232416d7dc0109770f2ef476435ea.png
要是利用这个spring-boot漏洞扫描工具扫描,然后克制扫描,或者没有扫到,那么师傅们就可以尝试下手工去拼接接口目录
[*] /actuator
[*] 查看有哪些 Actuator端点是开放的。
[*]
[*] /actuator/auditevent
[*] auditevents端点提供有关应用程序审计变乱的信息。
[*]
[*] /actuator/beans
[*] beans端点提供有关应用程序 bean 的信息。
[*]
[*] /actuator/conditions
[*] conditions端点提供有关设置和主动设置类条件评估的信息。
[*]
[*] /actuator/configprops
[*] configprops端点提供有关应用程序@ConfigurationPropertiesbean的信息。
[*]
[*] /actuator/env
[*] 查看全部环境属性,可以看到 SpringBoot 载入哪些 properties,以及 properties 的值(会主动用*替换 key、password、secret 等关键字的 properties 的值)。
[*]
[*] /actuator/flyway
[*] flyway端点提供有关 Flyway 执行的数据库迁移的信息。
[*]
[*] /actuator/health
[*] 端点提供有关应用程序运行状况的health详细信息。
[*]
[*] /actuator/heapdump
[*] heapdump端点提供来自应用程序 JVM 的堆转储。(通太过析查看/env端点被*号替换到数据的具体值。)
[*]
[*] /actuator/httptrace
[*] httptrace端点提供有关 HTTP 哀求-相应交换的信息。(包罗用户HTTP哀求的Cookie数据,会造成Cookie泄露等)。
[*]
[*] /actuator/info
[*] info端点提供有关应用程序的一般信息。
/actuator接口下面经常会有信息泄露
https://img-blog.csdnimg.cn/img_convert/68a98c31e5cc35e430a3645e6ce97b28.png
/actuator/info泄露版本信息
https://img-blog.csdnimg.cn/img_convert/ef91aece298918526c8fe4adb5f1d095.png
/actuator/env目录账号密码泄露
https://img-blog.csdnimg.cn/img_convert/789179cfca1de57f8f7783f7bd6fe46b.png
访问/actuator/loggers获取服务器的日记级别
https://img-blog.csdnimg.cn/img_convert/d4ade0eb02c17de80d72041c690021d0.png
访问/heapdump或者/actuator/heapdump
Heap Dump也叫堆转储文件,是一个Java历程在某个时间点上的内存快照
此中大概会含有敏感数据,如数据库的密码明文等
直接访问路径会返回一个GZip压缩的JVM堆dump,此中是jvm heap信息。下载的heapdump文件大小通常在 50M—500M 之间,偶然间也大概会大于 2G
https://img-blog.csdnimg.cn/img_convert/37fdbfbd4a84a1807d05ab754c348e69.png
可以利用heapdump_tool工具进行查看
heapdump_tool:https://github.com/wyzxxz/heapdump_tool
https://img-blog.csdnimg.cn/img_convert/a4fab804b09bbdcfc67b4f7cc1189aeb.png
下令如下,然后对此中的数据进行内容检索,探求敏感信息
[*] java -jar JDumpSpider-1.1-SNAPSHOT-full.jar heapdump //主动化工具分析
[*]
[*] java -jar heapdump_tool.jar heapdump //手动分析heapdump
https://img-blog.csdnimg.cn/img_convert/261097642c6a72471b3bda0ee21f1c4f.png
https://img-blog.csdnimg.cn/img_convert/9ad1109a7d80b2b6cd2c53e7c15e0fc0.png
0x5 总结
这篇文章是针对Spring-Boot漏洞的分析与研究,然后这是对这个漏洞的上,下面还有第二篇文章是针对分析这个漏洞的。然后希望这篇文章可以大概对师傅们有帮助吧!!!
更多网络安全优质免费学习资料与干货教程加v
https://i-blog.csdnimg.cn/direct/0772339cc1bc442d94a3a21d028cdb17.png
送渗出工具、技能文档、册本,面试题、视频(根本到进阶。环境搭建,HTML,PHP,MySQL根本学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)、应急相应条记、学习路线。
说明:本账号所分享内容仅用于网络安全技能讨论,切勿用于违法途径,
全部渗出都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]