SpringBoot未授权

springboot框架站点识别

  1. 看图标
  2. 看报错信息

Actuator简介

	Actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块,借助于 Actuator 开发者可以很方便地对应用系统某些监控指标进行查看、统计等。在 Actuator 启用的情况下,如果没有做好相关权限控制,非法用户可通过访问默认的执行器端点(endpoints)来获取应用系统中的监控信息。

由于 actuator 会监控站点 mysql、mangodb 之类的数据库服务,所以通过监控信息有时可以拿下 mysql、mangodb 数据库;这个主要通过/env 路径获取这些服务的配置信息,比如如下站点存在 actuator 配置不当漏洞,通过其/env 路径,可获得 mysql、mangodb 的用户名及密码(这里由于环境原因没有配置明文,实际的生产环境会存在明文密码的现象


外围打点过程

访问/actuator/这个接口,可以看到大量接口,里面有各种信息

访问/actuator/env,可以看到大量的敏感信息,如mysql安装路径等等,其中有脱敏之后的password。

SpringBoot未授权_第1张图片
在/actuator/heapdump接口下载heapdump,通过VisualVM加载,查看到后台账号信息和数据库账号信息
SpringBoot未授权_第2张图片
SpringBoot未授权_第3张图片
找到jvisualvm.exe文件,用其打开文件
在OQL控制台可以输入

select s from java.lang.String s where /pass/.test(s.value.toString())

可以直接搜索含有pass的字段。


这里水一篇文章,这也是前一阵护网从外网到内网利用的一个漏洞,这里分享一下,也是记录一下

你可能感兴趣的:(spring,boot,java,数据库)