最近在公司从一波漏扫中扫到一个Spring Boot Actuator 未授权访问漏洞,于是研究了一下,技术有限,希望大佬多提提宝贵意见,谢谢啦。
首先,发现漏洞后查看/actuator目录,发现确实存在未授权访问。
本想查看一下env目录,听说又可以利用的信息,但是报404,可能设置了禁止访问吧。
然后访问了configprops目录,发现了redis的IP和端口,端口就是redis的默认端口6379.
想看下redis存不存在未授权访问,连了一下发现要认证,看来还是我想的轻松了。
于是下载了heapdump信息,使用MAT查看可以获得redis密码还有一些其他密码,技术有限不知道咋利用
然后kali直接连redis,输入密码,进去了。
后面可以写入shell或者ssh免密登录,就没继续做了。
技术有限,有不足的地方希望可以和大佬学习。