Spring Boot 信息泄露總結

1.目標

2.微信sessionkey泄露導致任意用戶登錄

點擊快捷登錄,發現可以使用手機號進行登錄

發現sessionkey,使用工具利用

沒有賬號,嘗試13111111111(一般測試賬號是這個),成功登錄

 

3.進行指紋識別,發現爲SpringBoot框架,測試發現SpringActuator信息泄露

 

4.發現actuator/gateway/routes(Spring路由)可以訪問,嘗試Spring CloudGeteway Rce Nday利用

利用失敗

【---- 幫助網安學習,以下所有學習資料免費領!領取資料加 we~@x:dctintin,備註 “開源中國” 獲取!】

① 網安學習成長路徑思維導圖
② 60 + 網安經典常用工具包
③ 100+SRC 漏洞分析報告
④ 150 + 網安攻防實戰技術電子書
⑤ 最權威 CISSP 認證考試指南 + 題庫
⑥ 超 1800 頁 CTF 實戰技巧手冊
⑦ 最新網安大廠面試題合集(含答案)
⑧ APP 客戶端安全檢測指南(安卓 + IOS)

5.訪問配置環境(actuator/env),發現加密的redis密碼

由於heapdump端點提供來自應用程序 JVM的堆轉儲。因此下載到本地分析(可以通過分析查看/env端點被*號替換到數據的具體值。)

分析得到redis密碼,redis-cli連接成功

6.訪問配置環境(actuator/env),還發現Nacos開放在另外一個ip下

發現這個熟悉的界面

後加nacos成功訪問

使用Nacos未授權添加賬號密碼,成功進入

7.分析代碼的詳情,發現數據庫賬號密碼,redis賬號密碼

數據庫連接成功

0.4G的學生數據

發現微信key,企業微信key,還有微信支付的key

發現阿里雲ak-sk

還有minioadmin的存儲桶

存儲桶登錄成功

總結,Spring框架頁內使用廣泛,但是記得禁止這個目錄的訪問(/actuator/),否則一旦泄露,可能導致一系列嚴重的漏洞。

  

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章