0x01 Springboot漏洞
来一道面试题:对于Springboot框架有什么测试思路?
通俗地讲就是,探测敏感路径,查看是否有泄露敏感信息,以及是否泄露依赖信息,很多相关RCE都有依赖要求。
那么多敏感后缀,还分不同版本的Spingboot后缀,还是自动化测试的好。
常用路径名:(有上百个,举例以下)
actuator
actuator/auditLog
actuator/auditevents
actuator/autoconfig
actuator/beans
actuator/caches
actuator/conditions
actuator/configurationMetadata
actuator/configprops
actuator/dump
actuator/env
0x02 工具安装及使用
安装Python依赖库
pip3 install -r requirements.txt
工具用法及参数
用法:
对单一URL进行信息泄露扫描: python3 SpringBoot-Scan.py -u example.com
读取目标TXT进行批量信息泄露扫描: python3 SpringBoot-Scan.py -f url.txt
对单一URL进行漏洞利用: python3 SpringBoot-Scan.py -v example.com
扫描并下载SpringBoot敏感文件: python3 SpringBoot-Scan.py -d example.com
使用HTTP代理并自动进行连通性测试: python3 SpringBoot-Scan.py -p <代理IP:端口>
参数:
-u --url 对单一URL进行信息泄露扫描
-f --file 读取目标TXT进行批量信息泄露扫描
-v --vul 对单一URL进行漏洞利用
-d --dump 扫描并下载SpringBoot敏感文件(可提取敏感信息)
-p --proxy 使用HTTP进行代理(默认连通性测试www.baidu.com)
0x03 工具演示 信息泄露字典: Dir.txt为内置的信息泄露端点字典,我基本收集齐了Spring Boot的相关敏感信息泄露端点如果有遗漏,欢迎各位师傅跟我联系哈哈~
对单一URL进行信息泄露扫描: 注:扫描结束后,会把成功的结果导出为同目录下的urlout.txt 读取目标TXT进行批量信息泄露扫描:
python3 SpringBoot-Scan.py -u example.com
python3 SpringBoot-Scan.py -f url.txt
对单一URL进行漏洞利用: 默认执行 id Payload,只是证明漏洞存在即可,有需要可以提issue来添加一个命令自定义功能。
扫描并下载SpringBoot敏感文件: 注:扫描到的敏感文件,会自动下载到脚本的运行目录,有进度条可以看到实时下载进度。
目前敏感文件目录内置了5个,如下:
python3 SpringBoot-Scan.py -v example.com
python3 SpringBoot-Scan.py -d example.com
actuator/heapdump
gateway/actuator/heapdump
heapdump
heapdump.json
hystrix.stream
https://github.com/AabyssZG/SpringBoot-Scan获取工具包
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白名单。 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与本公众号无关。 ✦ ✦
原文始发于微信公众号(白帽学子):Springboot安全扫描工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论