漏洞信息
漏洞名称: Springboot Loggers 暴露漏洞
漏洞类型: 信息泄露
漏洞等级: 低危
漏洞描述: Spring Boot是一个广泛使用的Java框架,用于创建独立的、生产级的基于Spring的应用程序。它简化了Spring应用的初始搭建和开发过程,通过自动配置和约定优于配置的原则,使得开发者可以快速启动和运行项目。Spring Boot Actuator是Spring Boot的一个子项目,它为应用提供了生产就绪的功能,帮助开发者监控和管理应用。然而,当Spring Boot Actuator的loggers端点未正确配置时,可能会导致敏感信息泄露。
该漏洞属于信息泄露类型,其技术根源在于Spring Boot Actuator的loggers端点未进行适当的访问控制或未正确配置安全策略,使得攻击者可以通过发送特定的HTTP请求(如GET请求到/loggers或/actuator/loggers路径)来获取应用的日志配置信息。这些信息可能包括日志级别、配置的日志级别和有效日志级别等,虽然不直接导致代码执行或系统控制权的丧失,但可能被攻击者用于进一步的攻击准备,如识别应用中的敏感操作或异常行为。
从影响分析来看,虽然该漏洞的严重性被评定为低危,但它仍然存在一定的安全风险。攻击者可以利用泄露的日志配置信息来了解应用的内部结构和行为模式,从而辅助进行更复杂的攻击。此外,由于该漏洞不需要任何形式的认证即可利用,因此增加了被自动化工具扫描和利用的风险。为了缓解这一风险,建议开发者确保Spring Boot Actuator的端点受到适当的访问控制,或者在不必要的情况下禁用这些端点。
产品厂商: Spring
产品名称: Spring Boot
来源: https://github.com/projectdiscovery/nuclei-templates/blob/2559630c032f4009725929c4085ec1b50cd01666/http%2Fmisconfiguration%2Fspringboot%2Fspringboot-loggers.yaml
类型: projectdiscovery/nuclei-templates:github issues
POC详情
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42
| id: springboot-loggers
info: name: Detect Springboot Loggers author: that_juan_,dwisiswant0,wdahlenb,TheZakMan severity: low description: Springboot Loggers is exposed. metadata: max-request: 2 tags: springboot,exposure,misconfig
http: - method: GET path: - "{{BaseURL}}/loggers" - "{{BaseURL}}/actuator/loggers"
stop-at-first-match: true
matchers-condition: and matchers: - type: status status: - 200 - type: dsl dsl: - "contains(tolower(content_type), 'application/json') || contains(tolower(content_type), 'application/vnd.spring-boot')" - type: word part: body words: - '"loggers"' condition: and - type: word part: body words: - '"levels"' - '"configuredLevel"' - '"effectiveLevel"' condition: or
|