通过jolokia达成Spring Boot Actuators命令执行

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

当Spring Boot应用程序运行时,它会自动将多个端点(例如'/ health','/ trace','/ beans','/ env'等)注册到路由进程中。对于Spring Boot 1 - 1.4,它们无需身份验证即可访问,从而导致严重的安全问题。从Spring 1.5版开始,默认情况下,除“/ health”和“/ info”之外的所有端点都被视为敏感和安全,但应用程序开发人员通常会禁用此安全性。 以下Actuator端点可能具有安全隐患,从而导致可能的漏洞: - / dump - 显示线程转储(包括堆栈跟踪) - / trace - 显示最后几条HTTP消息(可能包含会话标识符) - / logfile - 输出日志文件的内容 - / shutdown - 关闭应用程序 - / mappings - 显示所有MVC控制器映射 - / env - 提供对配置环境的访问 - / restart - 重新启动应用程序 对于Spring 1x,它们在根URL下注册,并且在2x中它们移动到“/ actuator /”基本路径。 **开发:** 大多数执行器仅支持GET请求,只是显示敏感的配置数据,但其中一些对于shell猎人来说特别有趣: **1.通过'/ jolokia'执行远程代码** 如果Jolokia库位于目标应用程序类路径中,Spring Boot会在'/ jolokia'执行器端点下自动公开它。Jolokia允许对所有已注册的MBean进行HTTP访问,并且旨在执行您可以使用JMX执行的相同操作。可以使用URL列出所有可用的MBean操作: **http://127.0.0.1:8090/jolokia/list** 同样,大多数MBeans操作只是揭示了一些系统数据,但其中一个特别有趣: ![](https://images.seebug.org/1555395934228-w331s) Logback库提供的“ **reloadByURL** ”操作允许我们从外部URL重新加载日志记录配置。只需导航到以下内容即可触发: **HTTP://本地主机:8090 /椒/ EXEC / ch.qos.logback.classic:名称=默认情况下,类型= ch.qos.logback.classic.jmx.JMXConfigurator /...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息