Spring Boot 信息泄露总结

1.目标

2.微信sessionkey泄露导致任意用户登录

点击快捷登录,发现可以使用手机号进行登录

发现sessionkey,使用工具利用

没有账号,尝试13111111111(一般测试账号是这个),成功登录

 

3.进行指纹识别,发现为SpringBoot框架,测试发现SpringActuator信息泄露

 

4.发现actuator/gateway/routes(Spring路由)可以访问,尝试Spring CloudGeteway Rce Nday利用

利用失败

【---- 帮助网安学习,以下所有学习资料免费领!领取资料加 we~@x:dctintin,备注 “开源中国” 获取!】

① 网安学习成长路径思维导图
② 60 + 网安经典常用工具包
③ 100+SRC 漏洞分析报告
④ 150 + 网安攻防实战技术电子书
⑤ 最权威 CISSP 认证考试指南 + 题库
⑥ 超 1800 页 CTF 实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP 客户端安全检测指南(安卓 + IOS)

5.访问配置环境(actuator/env),发现加密的redis密码

由于heapdump端点提供来自应用程序 JVM的堆转储。因此下载到本地分析(可以通过分析查看/env端点被*号替换到数据的具体值。)

分析得到redis密码,redis-cli连接成功

6.访问配置环境(actuator/env),还发现Nacos开放在另外一个ip下

发现这个熟悉的界面

后加nacos成功访问

使用Nacos未授权添加账号密码,成功进入

7.分析代码的详情,发现数据库账号密码,redis账号密码

数据库连接成功

0.4G的学生数据

发现微信key,企业微信key,还有微信支付的key

发现阿里云ak-sk

还有minioadmin的存储桶

存储桶登录成功

总结,Spring框架页内使用广泛,但是记得禁止这个目录的访问(/actuator/),否则一旦泄露,可能导致一系列严重的漏洞。

  

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章