扫码加圈子
获内部资料
网络安全领域各种资源,EDUSRC证书站挖掘、红蓝攻防、渗透测试等优质文章,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。加内部圈子,文末有彩蛋(知识星球优惠卷)。
一、通过icon图标进行识别
可以直接利用icon图标,可以直接找一个这样的网站,然后利用FOFA检索
可以搜索到八十万条左右的资产数据,说明Spring Boot框架是应用广泛哈哈~
(其中还有很多服务更改了默认的ico图标,所以这个语法找不到)
二、通过网页内容进行识别
通过网页内容那就是要判断这个网页的特征了,师傅们可以看下这个经典的Spring-Boot报错页面
我们可以通过网页内容进行识别,因为在Spring-Boot报错页面中都存Whitelabel Error Page
关键字,所以就可以直接检索这个
FOFA语句:
body="Whitelabel Error Page"
可以看到里面的icon数量非常多,
spring-boot接口敏感信息泄露
首先我们对于Spring-Boot漏洞,我们可以使用Spring-Boot-Scan漏洞扫描工具
https://github.com/AabyssZG/SpringBoot-Scan
工具使用语法:
pythonSpringBoot-Scan.py-uurl
后来就可以直接在urlout.txt文件里面找到扫描存在的接口,后面我们就可以直接丢到浏览器去访问下,看看有什么敏感信息泄露
要是使用这个spring-boot漏洞扫描工具扫描,然后禁止扫描,或者没有扫到,那么师傅们就可以尝试下手工去拼接接口目录
/actuator查看有哪些 Actuator端点是开放的。/actuator/auditeventauditevents端点提供有关应用程序审计事件的信息。/actuator/beansbeans端点提供有关应用程序 bean 的信息。/actuator/conditionsconditions端点提供有关配置和自动配置类条件评估的信息。/actuator/configpropsconfigprops端点提供有关应用程序@ConfigurationPropertiesbean的信息。/actuator/env 查看全部环境属性,可以看到 SpringBoot 载入哪些 properties,以及 properties 的值(会自动用*替换 key、password、secret 等关键字的 properties 的值)。/actuator/flywayflyway端点提供有关 Flyway 执行的数据库迁移的信息。/actuator/health 端点提供有关应用程序运行状况的health详细信息。/actuator/heapdumpheapdump端点提供来自应用程序 JVM 的堆转储。(通过分析查看/env端点被*号替换到数据的具体值。)/actuator/httptracehttptrace端点提供有关 HTTP 请求-响应交换的信息。(包括用户HTTP请求的Cookie数据,会造成Cookie泄露等)。/actuator/infoinfo端点提供有关应用程序的一般信息。
/actuator接口下面经常会有信息泄露
/actuator/info泄露版本信息
/actuator/env目录账号密码泄露
访问/actuator/loggers获取服务器的日志级别
访问/heapdump或者/actuator/heapdump
Heap Dump也叫堆转储文件,是一个Java进程在某个时间点上的内存快照
其中可能会含有敏感数据,如数据库的密码明文等
直接访问路径会返回一个GZip压缩的JVM堆dump,其中是jvm heap信息。下载的heapdump文件大小通常在 50M—500M 之间,有时候也可能会大于 2G
可以使用heapdump_tool工具进行查看
https://github.com/wyzxxz/heapdump_tool
命令如下,然后对其中的数据进行内容检索,寻找敏感信息
java-jarJDumpSpider-1.1-SNAPSHOT-full.jarheapdump//自动化工具分析java-jarheapdump_tool.jarheapdump//手动分析heapdump
原文始发于微信公众号(神农Sec):针对Spring-Boot漏洞框架的渗透测试
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论