在Spring Boot Actuator 中,某些端点可能会处理来自客户端的序列化数据。如果这些数据没有被正确地验证和清理,就可能存在反序列化漏洞。例如,如果攻击者能够向 /env 端点发送恶意的序列化数据,并触发反序列化过程,就可能执行任意代码。 4. 防范措施 为了防范 Spring Boot Actuator 中的反序列化漏洞,可以采取以下措施...
Spring Boot Actuator 1.x 版本默认内置路由的起始路径为 / ,2.x 版本则统一以 /actuator 为起始路径 Spring Boot Actuator 默认的内置路由名字,如 /env 有时候也会被程序员修改,比如修改成 /appenv 01.路由地址及接口调用详情泄漏 开发人员没有意识到地址泄漏会导致安全隐患或者开发环境切换为线上生产环境时,相...
对于Spring 1x,它们在根URL下进行注册,并在2x版本中将此功能移动到“/actuator/”的路径下。 漏洞分析 大多数actuators仅支持GET请求。因此敏感的配置数据会被公布出来,但其中一些对于shell攻击者来说值得分析: 通过/jolokia进行远程执行 如果Jolokia库位于目标应用程序路径中,Spring Boot会在'/jolokia'的actuator端点下...
2019年2月28日,阿里云云盾应急响应中心监测到有国外安全研究人员披露Spring Boot Actuator模块中间件存在未授权访问远程代码执行漏洞。 漏洞描述 Actuator是Spring Boot提供的服务监控和管理中间件,默认配置会出现接口未授权访问,部分接口会泄露网站流量信息和内存信息等,使用Jolokia库特性甚至可以远程执行任意代码,获取服务器...
Ps: 如果您很幸运在目标类路径中具有Eureka-Client <1.8.7(通常包含在Spring Cloud Netflix中),则可以利用其中的XStream反序列化漏洞。 例如: User-Agent: Java-EurekaClient/v1.4.11 二、SpringBoot_Actuator JNDI RCE 1. 环境搭建 git clone https://github.com/veracode-research/actuator-testbed ...
Actuator 是 Spring Boot 提供的服务监控和管理中间件。当 Spring Boot 应用程序运行时,它会自动将多个端点注册到路由进程中。而由于对这些端点的错误配置,就有可能导致一些系统信息泄露、XXE、甚至是 RCE 等安全问题。 漏洞发现 通常通过两个位置判断网站是否使用了Spring Boot框架。
Spring Boot Actuator 未授权访问漏洞在日常的测试中还是能碰到一些的,这种未授权在某些情况下是可以达到RCE的效果的,所以还有有一定价值的,下面就是对这一系列漏洞复现。 基本上就是参考这篇文章的做的复现: LandGrey/SpringBootVulExploit: SpringBoot 相关漏洞学习资料,利用方法和技巧合集,黑盒安全评估 check list ...
springboot漏洞 springboot漏洞 Spring 是java web⾥⾮常常见的组件了, ⾃然也是研究的热门, 好⽤的漏洞主要是Spring Boot Actuators 反序列化 Actuators介绍 Spring Boot 基本上是 Spring 框架的扩展。Actuator 是 springboot 提供的⽤来对应⽤系统进⾏⾃省和监控的功能模块,借助于 Actuator 开发者可以...
(3)目标机器相关依赖解析payload,触发XStream反序列化,造成RCE漏洞。 2.2 利用条件 (1)可以POST请求目标网站的/env接口设置属性。 (2)可以POST请求目标网站的/refresh接口刷新配置(存在 spring-boot-starter-actuator 依赖)。 (3)目标使用的eureka-client < 1.8.7(通常包含在 spring-cloud-starter-netflix-eureka-...
靶机:Centos7+springboot IP地址:10.1.1.137:8090 攻击机:Kali IP地址:10.1.1.135 五,漏洞复现 1.通过访问env获取全部环境属性 2.通过/trace提供基本的http请求跟踪信息 3.利用反序列化进行getshell 需要以下两个包(环境已安装) spring-boot-starter-actuator(/refresh刷新配置需要) ...