springboot滲透總結
一、前言
今天的文章主要跟大家聊一下關于springboot環境下的滲透。Springboot現如今可以說是java開發的一個入門框架,深受各個公司親賴,現有java站點springboot還是有一定比例的,所以說還是有必要對springboot滲透有一定了解。
二、攻擊思路
1. 總體分析
對于springboot框架,常見的攻擊思路主要是監控端點以及swagger-ui接口的一些利用,已有的文章算是比較多了,這里給一個GitHub的地址:https://github.com/LandGrey/SpringBootVulExploit,其中對于漏洞的介紹算是比較詳細,所以在這里主要介紹一些經驗之談以及一些新東西。
2. 版本
對于springboot框架識別,大部分師傅可能已經了解,這里稍微提一下,可以根據圖中的兩個特征或者cookie中的springboot標識等確定目標站點是否為springboot。

springboot大版本可以分為1.x和2.x,通過暴露的監控端點可以區分其版本。1.x版本在監控端點未授權的情況下,默認是監控端點是全部打開的,而在2.x版本,可能是官方為了安全著想,默認僅開啟了幾個無傷大雅的端點。
下圖為Springboot 1.x啟動時開啟的監控端點

下圖為Springboot 2.x啟動時開啟的監控端點

只有當Endpoint. Shutdown. enabled屬性設置為true時才會暴露出其他敏感端點

3. env端點攻擊
env端點是在滲透時候比較重要的一個端點,一些歷史rce漏洞基本都需要依賴該端點post數據給服務器,并且改端點還會暴露系統一些比較敏感的信息。
3.1獲取脫敏敏感信息
該端點對敏感信息會進行脫敏處理,對于獲取脫敏敏感信息,主要分為遠程請求vps和heapdump內存中查找。我建議從內存中查找,這樣可以避免vps地址暴露。其次敏感信息不局限于數據庫密碼等,還有可能存在郵箱賬號,企業微信apikey,微信小程序apikey等,這些都是在項目中確切獲取到過的。
如下為某企業微信apikey,微信有公開的api文檔,通過這些可以獲取目標大量人員信息,甚至是加入到目標的企業微信中。

如下為某小程序微信apikey,使用官方api查看該小程序存在大量用戶,擁有該小程序的某些控制權限危害還是比較大的。

對于獲取到的數據庫連接信息都是內網的,不要認為沒有用處,密碼和端口還是有一定作用,對于非隨機的密碼,可以在目標所屬ip段進行碰撞或者組合密碼規則獲取數據庫權限也是有可能的,在《記一次hw打點》文章中也確實獲取了外網redis的權限。微信apikey、郵箱賬號等權限都是重要信息,可以更加貼近目標,對于接下來的攻擊做鋪墊。
3.2 env端點下的rce
歷史rce在github項目中已經提及七七八八,各位師傅可以下載項目中的靶場環境進行復現,需要注意的一點就是1.x和2.x中提交數據時的Content-Type分別為application/x-www-form-urlencoded和application/json,否則會提交數據失敗。
4. httptrace端點
httptrace端點可以獲取當前web訪問的請求信息,可能找到未銷毀的管理員cookie信息,在這里建議判斷到一個web為springboot開發時候不要掃描目錄,別問我是怎么知道的(/(ㄒoㄒ)/~~,因為這個端點的記錄是有上限的,有一次掃描目錄后發現所有的記錄都是我掃描的記錄,可能把有些有用的東西給覆蓋了)。
5. gateway端點
gateway端點的利用主要是ssrf,現有文章可能比較少,這邊做一個復現。當gateway端點存在未授權時,直接訪問gateway是一個404的狀態。


訪問actuator/gateway/routes路由,可以看到系統的所有口接口信息

我們可以為該接口添加路由,比如添加個index路由,將路由地址設置為百度,狀態回顯201則路由創建成功。


訪問/actuator/gateway/refresh刷新配置

刷新成功后我們可以再次請求actuator/gateway/routes看到index路由被添加

訪問index路由

當然我們也可以刪除掉路由,delete /actuator/gateway/routes/index接口

再次進行刷新配置

查看路由,發現index路由已經不在了

對于gateway端點的利用,很多師傅可能腦中會有很多自己的攻擊思路,比如釣魚,如果一個目標域名的站點存在漏洞,那么該釣魚的可信程度會大大增加。ssrf基于偽協議的利用暫未實現成功。
三、總結
關于springboot的總結暫時就是這些,僅是個人的淺顯經驗,如有其他思路或者文章內有紕漏的地方希望各位師傅可以在公眾號下方留言溝通。最后臨近新年,祝各位師傅新年快樂!!!