SpringBoot Actuator 未授权访问漏洞

漏洞信息

漏洞名称: SpringBoot Actuator 未授权访问漏洞

漏洞类型: 未授权访问

漏洞等级: 高危

漏洞描述: SpringBoot Actuator是SpringBoot提供的一个用于监控和管理应用的模块,它提供了一系列的端点(endpoints)来暴露应用的状态信息、健康检查、配置信息等。这些端点通常用于开发和运维阶段,帮助开发者和管理员了解应用的运行状态。然而,如果这些端点未正确配置访问权限,攻击者可以利用这些端点获取敏感信息,甚至执行远程代码。

该漏洞属于未授权访问漏洞,其技术根源在于SpringBoot Actuator的端点默认配置中未对访问进行严格的权限控制。攻击者可以通过直接访问特定的URL路径(如/actuator或/actuator/health)来获取应用的敏感信息,如环境变量、配置信息、日志文件等,这些信息可能包含数据库密码、API密钥等敏感数据。

由于SpringBoot Actuator的广泛使用,该漏洞的影响范围较大。攻击者无需认证即可利用此漏洞,且可以自动化地进行探测和利用。这可能导致敏感信息泄露,进一步可能被用于其他攻击,如数据泄露、服务中断等。因此,对于使用SpringBoot Actuator的应用,建议严格配置访问权限,避免敏感信息被未授权访问。

产品厂商: Spring

产品名称: SpringBoot Actuator

搜索语法: http.favicon.hash:116323821

来源: https://github.com/projectdiscovery/nuclei-templates/blob/2559630c032f4009725929c4085ec1b50cd01666/http%2Ftechnologies%2Fspringboot-actuator.yaml

类型: projectdiscovery/nuclei-templates:github issues

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45

id: springboot-actuator

info:
name: Detect Springboot Actuators
author: that_juan_,dwisiswant0,wdahlenb,dr0pd34d,TheZakMan
severity: info
metadata:
max-request: 4
shodan-query: http.favicon.hash:116323821
tags: tech,springboot,actuator

http:
- method: GET
path:
- "{{BaseURL}}"
- "{{BaseURL}}/actuator"
- "{{BaseURL}}/actuator%72"
- "{{BaseURL}}/favicon.ico"
- "{{BaseURL}}/actuator/favicon.ico"

stop-at-first-match: true

matchers-condition: or
matchers:
- type: word
part: body
words:
- '"_links":'
- '"self":'
- '"health"'
condition: and

- type: dsl
name: "favicon"
dsl:
- "status_code==200 && (\"116323821\" == mmh3(base64_py(body)))"

extractors:
- type: json
name: available-endpoints
json:
- .[] | to_entries | .[].key
# digest: 4b0a00483046022100f16865bd14a80062c74f84d82ec7793f1326b2058e69a397003523c61f567766022100e5a772776b344f1075424837940edcbcc7afba29249d05cbaf21de0f045a0f31:922c64590222798bb761d5b6d8e72950


SpringBoot Actuator 未授权访问漏洞
http://example.com/2025/07/25/github_1951163960/
作者
lianccc
发布于
2025年7月25日
许可协议