以Spring Boot Actuator 未授权访问为入口

最近在公司从一波漏扫中扫到一个Spring Boot Actuator 未授权访问漏洞,于是研究了一下,技术有限,希望大佬多提提宝贵意见,谢谢啦。

首先,发现漏洞后查看/actuator目录,发现确实存在未授权访问。

以Spring Boot Actuator 未授权访问为入口_第1张图片

本想查看一下env目录,听说又可以利用的信息,但是报404,可能设置了禁止访问吧。

然后访问了configprops目录,发现了redis的IP和端口,端口就是redis的默认端口6379.

以Spring Boot Actuator 未授权访问为入口_第2张图片

想看下redis存不存在未授权访问,连了一下发现要认证,看来还是我想的轻松了。

于是下载了heapdump信息,使用MAT查看可以获得redis密码还有一些其他密码,技术有限不知道咋利用

以Spring Boot Actuator 未授权访问为入口_第3张图片

然后kali直接连redis,输入密码,进去了。

后面可以写入shell或者ssh免密登录,就没继续做了。

技术有限,有不足的地方希望可以和大佬学习。

你可能感兴趣的:(web安全)