1.目标

Spring Boot 信息泄露总结_Spring Boot

2.微信sessionkey泄露导致任意用户登录

点击快捷登录,发现可以使用手机号进行登录

Spring Boot 信息泄露总结_Spring Boot_02

发现sessionkey,使用工具利用

Spring Boot 信息泄露总结_微信_03

没有账号,尝试13111111111(一般测试账号是这个),成功登录

Spring Boot 信息泄露总结_Spring Boot_04

3.进行指纹识别,发现为SpringBoot框架,测试发现SpringActuator信息泄露

Spring Boot 信息泄露总结_微信_05

4.发现actuator/gateway/routes(Spring路由)可以访问,尝试Spring CloudGeteway Rce Nday利用

Spring Boot 信息泄露总结_Spring Boot_06

Spring Boot 信息泄露总结_Spring Boot_07

利用失败

帮助网安学习,全套资料S信免费领取:

① 网安学习成长路径思维导图

② 60+网安经典常用工具包

③ 100+SRC分析报告

④ 150+网安攻防实战技术电子书

⑤ 最权威CISSP 认证考试指南+题库

⑥ 超1800页CTF实战技巧手册

⑦ 最新网安大厂面试题合集(含答案)

⑧ APP客户端安全检测指南(安卓+IOS)

5.访问配置环境(actuator/env),发现加密的redis密码

Spring Boot 信息泄露总结_Spring Boot_08

由于heapdump端点提供来自应用程序 JVM的堆转储。因此下载到本地分析(可以通过分析查看/env端点被*号替换到数据的具体值。)

Spring Boot 信息泄露总结_微信_09

分析得到redis密码,redis-cli连接成功

Spring Boot 信息泄露总结_微信_10

6.访问配置环境(actuator/env),还发现Nacos开放在另外一个ip下

Spring Boot 信息泄露总结_漏洞挖掘_11

发现这个熟悉的界面

Spring Boot 信息泄露总结_信息泄露_12

后加nacos成功访问

Spring Boot 信息泄露总结_Spring Boot_13

使用Nacos未授权添加账号密码,成功进入

Spring Boot 信息泄露总结_信息泄露_14

Spring Boot 信息泄露总结_信息泄露_15

7.分析代码的详情,发现数据库账号密码,redis账号密码

Spring Boot 信息泄露总结_微信_16

数据库连接成功

Spring Boot 信息泄露总结_Spring Boot_17

0.4G的学生数据

Spring Boot 信息泄露总结_漏洞挖掘_18

发现微信key,企业微信key,还有微信支付的key

Spring Boot 信息泄露总结_漏洞挖掘_19

发现阿里云ak-sk

还有minioadmin的存储桶

Spring Boot 信息泄露总结_微信_20

存储桶登录成功

Spring Boot 信息泄露总结_信息泄露_21

总结,Spring框架页内使用广泛,但是记得禁止这个目录的访问(/actuator/),否则一旦泄露,可能导致一系列严重的漏洞。