spring boot 未授权访问

  • A+
所属分类:安全文章

    本来是在公司划水的一天,突然接到上级来电,丢给我一个目标站,让我帮忙透一透。


    拿到目标站点访问之:

 

spring boot 未授权访问

    报错了,当我看到网站图标是叶子的那一刻,就暴漏了使用的是spring boot框架。

     直觉告诉我,.../后面加个env可能有未授权访问,扫描器先放下:


spring boot 未授权访问

    

    访问env目录坐实了该站点存在spring未授权访问漏洞,加下来就是编写payload进行利用。

    码一定要打严实了,不然就GG。


spring boot 未授权访问

    

    payload编写中。。。。。


spring boot 未授权访问


    把编写好的payload文件编译成jar文件:


spring boot 未授权访问



    这里需要一台vps,把编写好的payload文件放到服务器的web目录,并且监听nc:


spring boot 未授权访问


    设置payload


spring boot 未授权访问

    

    刷新配置


spring boot 未授权访问


    成功弹回shell


spring boot 未授权访问


    搞定,打电话给上级,目标已完成,晚上大鸡腿安排。

    后面还给大家准备了一个小小的资料(Spring Boot 相关漏洞学习资料,利用方法和技巧合集)

    https://github.com/LandGrey/SpringBootVulExploit

本文始发于微信公众号(零度安全攻防实验室):spring boot 未授权访问

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: