技能干货 | 针对Spring-Boot 框架漏洞的初探

打印 上一主题 下一主题

主题 620|帖子 620|积分 1860

0x1 媒介

这篇文章紧张是给师傅们介绍下Spring-Boot 框架漏洞的打法以及紧张对于Spring-Boot漏洞的接口泄露信息进行一个分析,后面利用了曾哥的Spring-Boot漏洞扫描工具,可以很大减轻我们对于这个漏洞接口的分析。
0x2 Spring框架简述

Spring是一个java开源框架,可以接管web层、业务层、dao层、持久层的组件,其焦点就是控制反转(IOC)和面向切面(AOP)。
Spring 框架是一个功能强大的 Java 应用程序框架,旨在提供高效且可扩展的开发环境,不同部门的讲解,Spring生态体系中有五个关键部门,分别是Spring Framework、Spring Boot、Spring Cloud、Spring Security和Spring MVC。


0x3 信息收集/资产收集

一、通过icon图标进行辨认

可以直接利用icon图标,可以直接找一个这样的网站,然后利用FOFA检索


可以搜刮到八十万条左右的资产数据,说明Spring Boot框架是应用广泛哈哈~
(此中还有很多服务更改了默认的ico图标,所以这个语法找不到)


二、通过网页内容进行辨认

通过网页内容那就是要判断这个网页的特征了,师傅们可以看下这个经典的Spring-Boot报错页面


我们可以通过网页内容进行辨认,因为在Spring-Boot报错页面中都存Whitelabel Error Page 关键字,所以就可以直接检索这个


FOFA语句:
  1. [/code] [list=1]
  2. [*] body="Whitelabel Error Page"
  3. [/list]
  4. [align=center][img=1080,523]https://img-blog.csdnimg.cn/img_convert/3d46acce0173fe771fd1e9658146d4a5.png[/img][/align]
  5. 可以看到里面的icon数目非常多,
  6. [align=center][img=1080,325]https://img-blog.csdnimg.cn/img_convert/e225312ab9cd6d71cb459f5deb0641bc.png[/img][/align]
  7. [size=4]0x4 渗出测试[/size]
  8. [size=3]spring-boot接口敏感信息泄露[/size]
  9. 首先我们对于Spring-Boot漏洞,我们可以利用Spring-Boot-Scan漏洞扫描工具
  10. SpringBoot-Scan:https://github.com/AabyssZG/SpringBoot-Scan
  11. 工具利用语法:
  12. [list=1]
  13. [*] python SpringBoot-Scan.py -u url
  14. [/list]
  15. [align=center][img=1080,628]https://img-blog.csdnimg.cn/img_convert/9cc16a17b864cc9a2ec6c702c9f04c67.png[/img][/align]
  16. 厥后就可以直接在urlout.txt文件里面找到扫描存在的接口,后面我们就可以直接丢到欣赏器去访问下,看看有什么敏感信息泄露
  17. [align=center][img=1080,671]https://img-blog.csdnimg.cn/img_convert/539232416d7dc0109770f2ef476435ea.png[/img][/align]
  18. 要是利用这个spring-boot漏洞扫描工具扫描,然后克制扫描,或者没有扫到,那么师傅们就可以尝试下手工去拼接接口目录
  19. [list=1]
  20. [*] /actuator
  21. [*] 查看有哪些 Actuator端点是开放的。
  22. [*]
  23. [*] /actuator/auditevent
  24. [*] auditevents端点提供有关应用程序审计变乱的信息。
  25. [*]
  26. [*] /actuator/beans
  27. [*] beans端点提供有关应用程序 bean 的信息。
  28. [*]
  29. [*] /actuator/conditions
  30. [*] conditions端点提供有关设置和主动设置类条件评估的信息。
  31. [*]
  32. [*] /actuator/configprops
  33. [*] configprops端点提供有关应用程序@ConfigurationPropertiesbean的信息。
  34. [*]
  35. [*] /actuator/env
  36. [*] 查看全部环境属性,可以看到 SpringBoot 载入哪些 properties,以及 properties 的值(会主动用*替换 key、password、secret 等关键字的 properties 的值)。
  37. [*]
  38. [*] /actuator/flyway
  39. [*] flyway端点提供有关 Flyway 执行的数据库迁移的信息。
  40. [*]
  41. [*] /actuator/health
  42. [*] 端点提供有关应用程序运行状况的health详细信息。
  43. [*]
  44. [*] /actuator/heapdump
  45. [*] heapdump端点提供来自应用程序 JVM 的堆转储。(通太过析查看/env端点被*号替换到数据的具体值。)
  46. [*]
  47. [*] /actuator/httptrace
  48. [*] httptrace端点提供有关 HTTP 哀求-相应交换的信息。(包罗用户HTTP哀求的Cookie数据,会造成Cookie泄露等)。
  49. [*]
  50. [*] /actuator/info
  51. [*] info端点提供有关应用程序的一般信息。
  52. [/list] /actuator接口下面经常会有信息泄露
  53. [align=center][img=1080,796]https://img-blog.csdnimg.cn/img_convert/68a98c31e5cc35e430a3645e6ce97b28.png[/img][/align]
  54. /actuator/info泄露版本信息
  55. [align=center][img=1080,685]https://img-blog.csdnimg.cn/img_convert/ef91aece298918526c8fe4adb5f1d095.png[/img][/align]
  56. /actuator/env目录账号密码泄露
  57. [align=center][img=1080,650]https://img-blog.csdnimg.cn/img_convert/789179cfca1de57f8f7783f7bd6fe46b.png[/img][/align]
  58. 访问/actuator/loggers获取服务器的日记级别
  59. [align=center][img=1080,840]https://img-blog.csdnimg.cn/img_convert/d4ade0eb02c17de80d72041c690021d0.png[/img][/align]
  60. 访问/heapdump或者/actuator/heapdump
  61. Heap Dump也叫堆转储文件,是一个Java历程在某个时间点上的内存快照
  62. 此中大概会含有敏感数据,如数据库的密码明文等
  63. 直接访问路径会返回一个GZip压缩的JVM堆dump,此中是jvm heap信息。下载的heapdump文件大小通常在 50M—500M 之间,偶然间也大概会大于 2G
  64. [align=center][img=696,751]https://img-blog.csdnimg.cn/img_convert/37fdbfbd4a84a1807d05ab754c348e69.png[/img][/align]
  65. 可以利用heapdump_tool工具进行查看
  66. heapdump_tool:https://github.com/wyzxxz/heapdump_tool
  67. [align=center][img=1080,463]https://img-blog.csdnimg.cn/img_convert/a4fab804b09bbdcfc67b4f7cc1189aeb.png[/img][/align]
  68. 下令如下,然后对此中的数据进行内容检索,探求敏感信息
  69. [list=1]
  70. [*] java -jar JDumpSpider-1.1-SNAPSHOT-full.jar heapdump //主动化工具分析
  71. [*]
  72. [*] java -jar heapdump_tool.jar heapdump //手动分析heapdump
  73. [/list]
  74. [align=center][img=1080,566]https://img-blog.csdnimg.cn/img_convert/261097642c6a72471b3bda0ee21f1c4f.png[/img][/align]
  75. [align=center][img=1080,241]https://img-blog.csdnimg.cn/img_convert/9ad1109a7d80b2b6cd2c53e7c15e0fc0.png[/img][/align]
  76. [size=4]0x5 总结[/size]
  77. 这篇文章是针对Spring-Boot漏洞的分析与研究,然后这是对这个漏洞的上,下面还有第二篇文章是针对分析这个漏洞的。然后希望这篇文章可以大概对师傅们有帮助吧!!!
  78. 更多网络安全优质免费学习资料与干货教程加v
  79. [align=center][img=186,186]https://i-blog.csdnimg.cn/direct/0772339cc1bc442d94a3a21d028cdb17.png[/img][/align]
  80. 送渗出工具、技能文档、册本,面试题、视频(根本到进阶。环境搭建,HTML,PHP,MySQL根本学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)、应急相应条记、学习路线。
  81. 说明:本账号所分享内容仅用于网络安全技能讨论,切勿用于违法途径,
  82. 全部渗出都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。
  83. [code]
复制代码
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

徐锦洪

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表