本来是在公司划水的一天,突然接到上级来电,丢给我一个目标站,让我帮忙透一透。
拿到目标站点访问之:
报错了,当我看到网站图标是叶子的那一刻,就暴漏了使用的是spring boot框架。
直觉告诉我,.../后面加个env可能有未授权访问,扫描器先放下:
访问env目录坐实了该站点存在spring未授权访问漏洞,加下来就是编写payload进行利用。
码一定要打严实了,不然就GG。
payload编写中。。。。。
把编写好的payload文件编译成jar文件:
这里需要一台vps,把编写好的payload文件放到服务器的web目录,并且监听nc:
设置payload
刷新配置
成功弹回shell
搞定,打电话给上级,目标已完成,晚上大鸡腿安排。
后面还给大家准备了一个小小的资料(Spring Boot 相关漏洞学习资料,利用方法和技巧合集)
https://github.com/LandGrey/SpringBootVulExploit
本文始发于微信公众号(零度安全攻防实验室):spring boot 未授权访问
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论