网站建设免,创建一个网页要钱吗,排名前十的室内设计公司,钙网logo设计0x1前言
在打野的时候意外发现了一个站点存在spring boot信息泄露#xff0c;之前就有看到一些文章可以直接rce啥的#xff0c;今天刚好试试。通过敏感信息发现存在accesskey泄露#xff0c;就想直接通过解密#xff0c;获取敏感信息#xff0c;接管云平台。 首先说下这个…0x1前言
在打野的时候意外发现了一个站点存在spring boot信息泄露之前就有看到一些文章可以直接rce啥的今天刚好试试。通过敏感信息发现存在accesskey泄露就想直接通过解密获取敏感信息接管云平台。 首先说下这个漏洞的产生。主要是因为程序员开发时没有意识到暴露路由可能会造成安全风险或者没有按照标准流程开发忘记上线时需要修改/切换生产环境的配置。我们是可以通过访问/v2/api-docs和/swagger-ui.html去验证是否存在的。
0x2漏洞利用
本次我们想获取/actuator/env里面的明文信息那么有三种方法可以获取。
第一种通过/jolokia接口获取明文
利用条件 1. 目标网站存在 /jolokia 或 /actuator/jolokia 接口 2. 目标使用了 jolokia-core 依赖版本要求暂未知
第二种通过/env接口发送明文到你vps上 1. 可以 GET 请求目标网站的 /env 2. 可以 POST 请求目标网站的 /env 3. 可以 POST 请求目标网站的 /refresh 接口刷新配置存在 spring-boot-starter-actuator依赖 4. 目标使用了 spring-cloud-starter-netflix-eureka-client 依赖 5. 目标可以请求攻击者的服务器请求可出外网
第三种和第二种差不多只是方式不一样 1. 通过 POST /env 设置属性触发目标对外网指定地址发起任意 http 请求 2. 目标可以请求攻击者的服务器请求可出外网
第四种通过/heapdump下载到本地解密
1、可正常 GET 请求目标 /heapdump 或 /actuator/heapdump 接口
而我这边采用第四种方法去获取。先下载一个heapdump文件。 其实我看了好多篇文章使用jvisualvm.exe尝试去解开heapdump但是都无法正常获取可能也是我操作有问题后续使用Eclipse Memory Analyzer完美解决。 使用Eclipse Memory Analyzer去查询对应的字段 select * from java.util.LinkedHashMap $Entry x WHERE (toString(x.key).contains(accessKeySecret))
注意这边默认是不支持模糊查询的必须字段完全匹配才能查询到字段。如仅输入accessKey是查询不到accessKeySecret的字段值的。
0x3接管云平台
成功获取accessKeySecret和accessKeyId后接下来我们就可以使用cf进行接管云平台了。
链接https://github.com/teamssix/cf
使用cf config配置accessKeySecret和accessKeyId 配置完直接一键接管cf alibaba console 这边会生成地址和账号密码拿去登录即可获取云平台账号权限 这边可以看到他是有5台服务器实例的直接获取5台服务器权限。
0x4结尾
其实我之前不只尝试了第四种而是被迫使用第四种方式获取明文信息。尝试前面三种都是以500报错结束具体也不知道是什么原因有大佬知道的可以教一下。 本文其实只是想让大家了解一下一些漏洞和一些信息泄露的用法其实很多东西都是没有含金量的说破不值钱。自己最近接触了很多刚开始学习安全的人都不知道从何入手。对于刚刚开始学习的人个人建议可以多看看漏洞原理和别人的文章从中吸取经验和渗透思路很多实力其实都是经验累积出来的。可能有时候看到别人文章会觉得就是一帆风顺的很简单但是其实很多人只是没把自己走了多少弯路踩了多少坑说出来罢了。本人也只是刚开始摸索的小白本身学习是学无止境的纯靠兴趣去驱动。
本文参考https://github.com/LandGrey/SpringBootVulExploit