Spring Boot 未授权访问漏洞利用

一、漏洞描述

Spring Boot是由Pivotal团队提供的一套开源框架,可以简化spring应用的创建及部署。它提供了丰富的Spring模块化支持,可以帮助开发者更轻松快捷地构建出企业级应用。Spring Boot通过自动配置功能,降低了复杂性,同时支持基于JVM的多种开源框架,可以缩短开发时间,使开发更加简单和高效,在应用系统中占比较大。因此当某些端点存在配置不当的时候,就有可能导致一些系统信息泄露、 RCE 等安全问题。

二、资产测绘

fofa:icon_hash=“116323821”
在这里插入图片描述

三、漏洞复现

1、常见路径泄露
● Spring Boot 1.x版本端点在根URL下注册
● Spring Boot 2.x版本端点移动到/actuator/路径
参考官网文档,其中常用的端点功能描述如下:
Actuator 禁用了大部分端点。因此,默认情况下只有 /health 和 /info 这两个端点可用。
● /auditevents 列出了与安全审计相关的事件,如用户登录/注销。此外,还可以根据 Principal 或类型等字段进行过滤。
● /beans 返回 BeanFactory 中所有可用的 Bean。与 /auditevents 不同,它不支持过滤。
● /conditions(之前称为 /autoconfig&#

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值