靶机信息
可以通过访问极核官方靶场开启靶机实验:极核靶场 -> 渗透测试靶场 -> SpringBoot – 信息泄露
![图片[1] - 【靶机实战】SpringBoot Heapdump 信息泄露 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-6.png)
漏洞科普
Spring Boot HeapDump泄露漏洞的现象是当应用启用Actuator组件且未对敏感端点(如/actuator/heapdump
)配置访问控制时,攻击者可利用该端点直接下载JVM堆内存快照文件(HeapDump)。由于HeapDump记录了应用运行时的内存状态,其中可能包含数据库凭证、API密钥、加密盐值、用户隐私数据等敏感信息。攻击者通过分析该文件可提取关键信息,进而发起数据窃取、横向渗透或系统接管等高危攻击,同时可能暴露应用内部逻辑,为其他漏洞利用提供线索,对系统安全性和业务连续性构成严重威胁。
靶机实战
首先访问靶机首页,可以看到是一个静态页面,使用 dirsearch
目录扫描工具进行信息收集。
![图片[2] - 【靶机实战】SpringBoot Heapdump 信息泄露 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-7.png)
发现了关键路径 /actuator/
和 /admin/
,其中/admin/
是后台管理页面,但是没有账号密码;而 /actuator/
则是Spring的各种端点,其中存在/actuator/heapdump
可以下载后进行利用分析。
![图片[3] - 【靶机实战】SpringBoot Heapdump 信息泄露 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-8.png)
访问 <靶机URL>/actuator/heapdump,下载heapdump文件,然后使用JDumpSpider工具对heapdump进行拆包并且提取敏感信息。查找提取后的敏感信息,可以发现username和password。
java -jar JDumpSpider.jar heapdump
![图片[4] - 【靶机实战】SpringBoot Heapdump 信息泄露 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-9.png)
使用凭据:webadmin / adminweb
在后台进行登录,发现可以登录成功,获取到Flag。
![图片[5] - 【靶机实战】SpringBoot Heapdump 信息泄露 - 极核GetShell](https://get-shell.com/wp-content/uploads/2025/05/image-10.png)
THE END
- 最新
- 最热
只看作者