记一次heapdump泄漏获取服务器权限

文章目录

      • 一、漏洞原因
      • 二、漏洞利用
      • 三、漏洞进一步利用
        • 1、工具下载
        • 2、通过关键字查询
        • 3、通过配置redis的默认账号和密码进行登录
        • 4、添加定时计划任务,进行反弹shell
        • 5、成功获取服务器的shell
        • 补充
      • 四、总结
      • 五、免责声明

一、漏洞原因

  • 扫描目录发现某个spring框架存在大量泄露信息的路径,访问ip/heapdump可直接下载内存文件;
  • 通过分析heapdump获取redis数据库权限
  • 利用定时任务,进行反弹shell获取服务器权限

二、漏洞利用

1、通过目录扫描发现heapdump文件

2、进行访问,下载在这里插入图片描述
3、解压文件后,得到hprof的文件

你可能感兴趣的:(实战思路分享,服务器,运维)