漏洞信息
漏洞名称: SpringBoot Actuator 未授权访问漏洞
漏洞类型: 未授权访问
漏洞等级: 高危
漏洞描述: SpringBoot Actuator是SpringBoot提供的一个用于监控和管理应用的模块,它提供了一系列的端点(endpoints)来暴露应用的状态信息、健康检查、配置信息等。这些端点通常用于开发和运维阶段,帮助开发者和管理员了解应用的运行状态。然而,如果这些端点未正确配置访问权限,攻击者可以利用这些端点获取敏感信息,甚至执行远程代码。
该漏洞属于未授权访问漏洞,其技术根源在于SpringBoot Actuator的端点默认配置中未对访问进行严格的权限控制。攻击者可以通过直接访问特定的URL路径(如/actuator或/actuator/health)来获取应用的敏感信息,如环境变量、配置信息、日志文件等,这些信息可能包含数据库密码、API密钥等敏感数据。
由于SpringBoot Actuator的广泛使用,该漏洞的影响范围较大。攻击者无需认证即可利用此漏洞,且可以自动化地进行探测和利用。这可能导致敏感信息泄露,进一步可能被用于其他攻击,如数据泄露、服务中断等。因此,对于使用SpringBoot Actuator的应用,建议严格配置访问权限,避免敏感信息被未授权访问。
产品厂商: Spring
产品名称: SpringBoot Actuator
搜索语法: http.favicon.hash:116323821
来源: https://github.com/projectdiscovery/nuclei-templates/blob/2559630c032f4009725929c4085ec1b50cd01666/http%2Ftechnologies%2Fspringboot-actuator.yaml
类型: projectdiscovery/nuclei-templates:github issues
POC详情
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45
| id: springboot-actuator
info: name: Detect Springboot Actuators author: that_juan_,dwisiswant0,wdahlenb,dr0pd34d,TheZakMan severity: info metadata: max-request: 4 shodan-query: http.favicon.hash:116323821 tags: tech,springboot,actuator
http: - method: GET path: - "{{BaseURL}}" - "{{BaseURL}}/actuator" - "{{BaseURL}}/actuator%72" - "{{BaseURL}}/favicon.ico" - "{{BaseURL}}/actuator/favicon.ico"
stop-at-first-match: true
matchers-condition: or matchers: - type: word part: body words: - '"_links":' - '"self":' - '"health"' condition: and
- type: dsl name: "favicon" dsl: - "status_code==200 && (\"116323821\" == mmh3(base64_py(body)))"
extractors: - type: json name: available-endpoints json: - .[] | to_entries | .[].key
|