本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号团队不为此承担任何责任。
文章正文
- • 配置不正当导致的泄露
- • 脱敏密码明文(1)
- • 增加漏洞利用选择模块,可以选择单一或多个漏洞进行检测
- • 命令执行漏洞式支持交互式执行命令
- • Spring Gateway RCE
- • heapdump文件下载导致敏感信息泄露
- • druid数据连接池
- • 脱敏密码明文(2)
- • 脱敏密码明文(3)
- • eureka中xstream基于反序列化的RCE
- • spring.datasource.data 基于h2数据库的RCE
- • 基于SpEL注入的RCE
- • spring.main.source的groovyRCE
- • logging.config的groovyRCE
- • H2数据库设置query属性的RCE
- • logging.config的logback基于JNDI的RCE
- • CVE-2021-21234任意文件读取
- • h2数据库的控制台基于JNDI注入的RCE
- • SpringCloud的SnakeYaml的RCE
- • jolokia中logback基于JNDI注入的RCE
- • jolokia中realm基于JNDI注入的RCE
- • mysql中jdbc基于反序列化的RCE(暂不写,需配合痕迹清除一起用,不然造成对方数据库业务异常)(需ysoserial工具)
项目演示
#1 密码脱敏
脱敏(1)
脱敏(2)
得到Authorization字段的数据,用base64解码即可,有时间再优化下能直接显示到文本框里
#2 Spring Cloud Gateway 交互式命令
痕迹清除
默认清除poctest、pwnshell和expvul路由,其他路由自行判断
#10 CVE-2021-21234任意文件读取
(仅做poc测试,后续加入输入文件名)
#12 SnakeYamlRCE
POC
#15 一键上马
密钥默认为hackfunny
工具地址
https://github.com/wh1t3zer/SpringBootVul-GUI
原文始发于微信公众号(Z2O安全攻防):【工具推荐】springboot打点工具,内置目前springboot所有漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论