最近雨笋教育黄佳院长,忙着打比赛、忙着做裁判、忙着上课,难得挤出一点时间给大家做技术分享,一定要认真看哦,跟着大佬学起来!
欢迎转发和关注,分享给你身边有需要的朋友
0x01
在对某目标的渗透中,发现某端口开放了一个SpringBoot服务
扫描SpringBoot的常见信息泄漏的路由,如/actuator、/env、/swagger-ui.html等都未果。后续通过其他方式拿到了目标服务的源码,需要进行代码审计。
0x02 Code Audit
对于Java应用,审计首先看lib目录下的依赖是否有常见的如Shiro、FastJson等高风险依赖,解压XXXX.RELEASE.jar, SpringBoot应用的lib目录在BOOT-INF/lib下,直观发现使用了fastjon-1.2.4.jar, 很有可能存在FastJson反序列化漏洞,但是使用有漏洞的版本并不代表应用一定存在该漏洞,具体还得看开发的使用方式,是否对客户端可控参数值直接进行了反序列化操作,同时接口还得存在身份认证缺陷。
将解压后的目录使用IDEA打开,首先得确定路由,SpringBoot应用的路由一般在contr