Springboot框架-泄露

Springboot框架-泄露

泄露安全

黑盒

0、环境:RefiningStone-RBAC(最终版)

1、使用bp插件APIKit,再访问目标,查看是否有泄露的url显示

image-20241127173016649

可以看到插件识别出来了有env,heapdump文件泄露,那么后续就直接访问 /actuator/heapdump,将其下载,然后扫描。

2、使用工具进行读取内容

JDumpSpider全部读取:

image-20241127173025501

Heapdump_tools进行关键字查找:

image-20241127173039214

白盒

0、环境:RefiningStone-RBAC(最终版)

1、源码的pom.xml中搜索actuator,分析是否使用了actuator

image-20241127173059640

可以看到有使用

2、查看配置

image-20241127173107661

全部放行了

3、直接访问/actuator/heapdump,下载文件,使用工具进行读取即可

漏洞安全

SpringBoot-Scan扫描

image-20241127173207090

SpringBootVulExploit 联动 JNDIExploit

0、环境:JavaSec

image-20241127173243528

1、打开工具,让他们连接

JNDIExploit:设置目标url和SpringBootVulExploit监听的端口

image-20241127173252575

SpringBootVulExploit:连接服务器->连接到JNDIExploit

image-20241127173312748

实战中JNDIExploit一般是放在服务器上,所以ip是服务器,但这里是本地测试,使用127

2、SpringBootVulExploit执行检测环境

image-20241127173320227

可以看到存在 jolokia logback JNDI RCE 漏洞以及heapdump泄露(这里不测)等

3、选择对应的利用链进行检测、利用,这里会注入冰蝎内存码,后续使用冰蝎4进行连接即可

posted @ 2025-12-02 09:23  shinianyunyan  阅读(3)  评论(0)    收藏  举报