实战纪实 | 医院系统swagger接口未授权 + Springboot信息泄露

admin 2024年2月1日21:37:43评论8 views字数 359阅读1分11秒阅读模式

前言

开局还是先测一下登录框,弱密码走一波,无果

实战纪实 | 医院系统swagger接口未授权 + Springboot信息泄露

通过指纹识别出该站是springboot开发,扫描目录查看是否存在泄露
实战纪实 | 医院系统swagger接口未授权 + Springboot信息泄露
实战纪实 | 医院系统swagger接口未授权 + Springboot信息泄露
存在泄露,访问地址

实战纪实 | 医院系统swagger接口未授权 + Springboot信息泄露

很多接口,不可能一个一个手动测试吧,上工具:swagger-hack

实战纪实 | 医院系统swagger接口未授权 + Springboot信息泄露

工具扫描完会生成文档,查看文档,是否有返回敏感内容
实战纪实 | 医院系统swagger接口未授权 + Springboot信息泄露
去验证接口是否存在
实战纪实 | 医院系统swagger接口未授权 + Springboot信息泄露
测试其他接口也有敏感信息

实战纪实 | 医院系统swagger接口未授权 + Springboot信息泄露

继续测试其他目录,访问actuator

实战纪实 | 医院系统swagger接口未授权 + Springboot信息泄露

看一下env有没有泄露敏感内容
实战纪实 | 医院系统swagger接口未授权 + Springboot信息泄露
密码什么的都加密了,只有下载heapdump看看能不能利用了

实战纪实 | 医院系统swagger接口未授权 + Springboot信息泄露
下载完成用JDumpSpider-1.1-SNAPSHOT-full或者heapdump_tool这两个目前最好用:得到数据库账号密码。

实战纪实 | 医院系统swagger接口未授权 + Springboot信息泄露
可惜外网上无法利用只能就此作罢提交了,算两个低危


原文始发于微信公众号(渗透安全团队):实战纪实 | 医院系统swagger接口未授权 + Springboot信息泄露

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月1日21:37:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战纪实 | 医院系统swagger接口未授权 + Springboot信息泄露https://cn-sec.com/archives/2404567.html

发表评论

匿名网友 填写信息