0


SpringbootActuator未授权访问漏洞

漏洞介绍

Actuator 是 SpringBoot 提供的用来对应用系统进行自省和监控的功能模块,借助于 Actuator 开发者可以很方便地对应用系统某些监控指标进行查看、统计等。然而,其默认配置会出现接口未授权访问,导致部分接口会泄露网站数据库连接信息等配置信息,使用Jolokia库特性甚至可以远程执行任意代码,获取服务器权限。

1、漏洞危害

1、信息泄露:未授权的访问者可以通过Actuator端点获取敏感信息,如应用程序的配置信息、运行时环境、日志内容等。这些信息可以被攻击者用于识别系统的弱点,并进行更深入的攻击。

2、系统破坏:攻击者可以通过Actuator端点的未授权访问,执行恶意操作,如修改配置、篡改数据、重启应用程序、关闭数据库连接等,从而破坏应用程序的正常运行。

3、命令执行:当系统使用Jolokia库特性甚至可以远程执行任意代码,获取服务器权限。

3 端点描述:

2、端点描述

官方文档对每个端点的功能进行了描述。

路径 描述
路径描述漏洞利用点/autoconfig提供了一份自动配置报告,记录哪些自动配置条件通过了,哪些没通过/beans描述应用程序上下文里全部的Bean,以及它们的关系/env获取全部环境属性/configprops描述配置属性(包含默认值)如何注入Bean/dump获取线程活动的快照/health报告应用程序的健康指标,这些值由HealthIndicator的实现类提供/info获取应用程序的定制信息,这些信息由info打头的属性提供/mappings描述全部的URI路径,以及它们和控制器(包含Actuator端点)的映射关系/metrics报告各种应用程序度量信息,比如内存用量和HTTP请求计数/shutdown关闭应用程序,要求endpoints.shutdown.enabled设置为true/trace提供基本的HTTP请求跟踪信息(时间戳、HTTP头等)访问/trace端点获取到近期服务器收到的请求信息。如果存在登录用户的操作请求,可以伪造cookie进行登录

3 检测

可以使用https://github.com/AabyssZG/SpringBoot-Scan工具,一把扫出所有的未授权路径

4修复

https://www.cnblogs.com/wsx2019/p/17453170.html

参考:
https://blog.csdn.net/weixin_44106034/article/details/133934404
https://huaweicloud.csdn.net/63874f0cdacf622b8df8aa9f.html
SpringBoot 未授权访问漏洞挖掘
浅析SpringBoot框架常见未授权访问漏洞

标签: 安全

本文转载自: https://blog.csdn.net/qq_25954259/article/details/139244389
版权归原作者 m01ly 所有, 如有侵权,请联系我们删除。

“SpringbootActuator未授权访问漏洞”的评论:

还没有评论