前景:
在渗透某公司时,js 里面找到一个 url,打开url发现是 spring 框架
- 查看网站js 文件,得到一个用户名和密码和一个url
密码是加密过的暂时无法解密
2.打开url http://xxx.xxx.cn/video-api
发现是spring 的框架
直接扫描路径 看是否有敏感信息泄露
- 扫描得到一些目录
最下面 video-api/heapdump
访问直接下载
-
使用
jvisualvm.exe
查找敏感信息
(这个工具java8自带)
点击文件-》装入
选择刚刚下载的文件
-
点击 OQL 控制台
直接使用命令(可以直接查看带pass 的位置)
select s from java.lang.String s
where /pass/.test(s.value.toString())
执行后查找到了redis 的密码