【靶机实战】SpringBoot Heapdump 信息泄露

靶机信息

可以通过访问极核官方靶场开启靶机实验:极核靶场 -> 渗透测试靶场 -> SpringBoot – 信息泄露

图片[1] - 【靶机实战】SpringBoot  Heapdump 信息泄露 - 极核GetShell

漏洞科普

Spring Boot HeapDump泄露漏洞的现象是当应用启用Actuator组件且未对敏感端点(如/actuator/heapdump)配置访问控制时,攻击者可利用该端点直接下载JVM堆内存快照文件(HeapDump)。由于HeapDump记录了应用运行时的内存状态,其中可能包含数据库凭证、API密钥、加密盐值、用户隐私数据等敏感信息。攻击者通过分析该文件可提取关键信息,进而发起数据窃取、横向渗透或系统接管等高危攻击,同时可能暴露应用内部逻辑,为其他漏洞利用提供线索,对系统安全性和业务连续性构成严重威胁。

靶机实战

首先访问靶机首页,可以看到是一个静态页面,使用 dirsearch 目录扫描工具进行信息收集。

图片[2] - 【靶机实战】SpringBoot  Heapdump 信息泄露 - 极核GetShell

发现了关键路径 /actuator//admin/,其中/admin/是后台管理页面,但是没有账号密码;而 /actuator/ 则是Spring的各种端点,其中存在/actuator/heapdump 可以下载后进行利用分析。

图片[3] - 【靶机实战】SpringBoot  Heapdump 信息泄露 - 极核GetShell

访问 <靶机URL>/actuator/heapdump,下载heapdump文件,然后使用JDumpSpider工具对heapdump进行拆包并且提取敏感信息。查找提取后的敏感信息,可以发现username和password。

java -jar JDumpSpider.jar heapdump
图片[4] - 【靶机实战】SpringBoot  Heapdump 信息泄露 - 极核GetShell

使用凭据:webadmin / adminweb 在后台进行登录,发现可以登录成功,获取到Flag。

图片[5] - 【靶机实战】SpringBoot  Heapdump 信息泄露 - 极核GetShell
THE END
想说的话 1  QQ & 微信交流群: 点击查看加群方式
2  本站运营不易,以真心❤️换真心💕,如果帮助到你,可以 推荐给朋友 或者 开通金贝会员 支持一下本站!
3  请不要进行任何非授权的网络攻击,如果造成任何损失均由使用者本人负责,与本站和原作者无关!
点赞54 分享
茶谈区 共5条

请登录后发表评论