Springboot Actuator未授权访问漏洞

参考博客: https://blog.csdn.net/m0_57042151/article/details/126719041

漏洞概述:

Actuator 是 Springboot 提供的用来对应用系统进行 自省和监控的功能模块,借助于 Actuator ,开发者可以很方便地对应用系统的某些监控指标进行查 看、统计等。在 Actuator 启用的情况下,如果没有做好相关权限控制,非法用户可通过访问默认的执行器端点( endpoints )来获取应用系统中的监控信息。

在浏览器中输入  ip:port/actuator/env 非法用户可通过访问默认的执行器端点( endpoints )来获取应用系统中的监控信息。

修改yml配置

方法一:

management:
  endpoints:
    web:
      exposure:
         exclude: env,heapdump,threaddump,mappings

方法二:完全禁用Actuator

management:
  server:
    port: -1

再去访问,页面就显示空白。

方法三:关闭Actuator监控

management:
  endpoints:
    enabled-by-default: false 

另外补充druid组件漏洞

参考博客: https://blog.csdn.net/m0_73557631/article/details/132426357

https://blog.csdn.net/java_collect/article/details/83660809 

关闭连接池监控

spring:
  datasource:
    druid:
      stat-view-servlet:
        enabled: false

  • 3
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
SpringBoot ActuatorSpring Boot提供的一个监控和管理Spring Boot应用程序的框架,包括健康检查、审计、统计和HTTP接口等功能。而授权访问漏洞则是指攻击者可以通过某种方式授权访问到应用程序中的敏感信息或者功能。 在你提供的URL中,可以看到该漏洞存在于目标主机的Spring Boot应用程序中。攻击者可以通过向该URL发送一个GET请求,获取应用程序的环境配置信息,包括应用程序使用的所有配置属性、系统环境变量、JVM属性等等。这些信息可能包含敏感数据,例如数据库密码、加密密钥等等,从而导致安全风险。 为了解决这个问题,你可以采取以下措施: 1. 更新Spring Boot Actuator版本:Spring Boot官方已经发布了多个版本的Actuator,其中许多版本已经修复了该漏洞。你可以升级到最新版本的Actuator来避免该漏洞。 2. 配置Actuator的安全:Spring Boot Actuator提供了安全配置选项,可以限制对Actuator HTTP端点的访问。你可以使用Spring Security等框架来对Actuator进行安全配置,只允许授权用户访问Actuator端点。 3. 禁用Actuator HTTP端点:如果你不需要使用Actuator提供的HTTP端点,可以禁用它们以避免安全风险。在Spring Boot应用程序的配置文件中,设置management.endpoints.web.exposure.exclude属性,将不需要的端点排除在外。例如:`management.endpoints.web.exposure.exclude=env,health,info`。 综上所述,对于SpringBoot Actuator授权访问漏洞,你应该及时采取相应的措施进行修复和防范。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值