北京哪里治疗白癜风比较好 https://wapyyk.39.net/hospital/89ac7_knowledges.html一、概述
微服务是目前较为热门的技术,Springboot是Spring的一套快速配置脚手架,可以基于Springboot快速开发单个微服务,微服务的特点决定了功能模块分布式部署,在不同的机器上相互通过服务调用进行交互,业务流会经过多个微服务的处理和传递。
多个微服务下,微服务的监控显得尤为重要。Actuator组件为SpringBoot提供对应用系统的监控和管理的集成功能,可以查看应用配置的详细信息,例如自动化配置信息、创建的Springbeans信息、系统环境变量的配置信以及Web请求的详细信息等。
如果Actuator使用不当或者一些不经意的疏忽,可能造成信息泄露等严重的安全隐患。/heapdump作为Actuator组件最为危险的Web接口,如Actuator配置不当,攻击者可无鉴权获取heapdump堆转储文件,分析heapdump堆转储文件进一步获取敏感信息。
Actuator用来对应用系统进行自省和监控的功能模块,其提供的执行器端点分为两类:
1.原生端点
2.用户自定义扩展端点
原生端点主要有:
搭建漏洞复现环境:
二、Actuator配置不当
1、网络安全学习路线2、电子书籍(白帽子)3、安全大厂内部视频4、份src文档5、常见安全面试题6、ctf大赛经典题目解析7、全套工具包8、应急响应笔记
/heapdump作为Actuator组件最为危险的Web接口之一,如Actuator配置不当,攻击者可无鉴权获取heapdump堆转储文件,分析heapdump堆转储文件进一步获取敏感信息。其中/dump可获取线程活动的快照,/heapdump可获取堆转储文件。
堆转储文件,是Java进程在某个时间点上的内存快照。HeapDump记录有JVM中堆内存运行的情况,含Java对象、类以及线程栈以及本地变量等信息。
通过访问/dump路径,返回线程活动的快照,可看到Springboot线程活动中存在RMI监听。
访问/dump路径,效果如下图所示:
通过访问/heapdump路径,返回hprof堆转储文件压缩包。在JVisualVM打开该堆转储文件.hprof,将泄露站点内存信息,比如后台用户的账号密码。
访问/heapdump路径,效果如下图所示:
三、识别版本
Springbootheapdump端点存在版本差异
Springboot1.x版本,默认端点为/heapdump,下载的heapdump文件包含时间以及后缀hprof。
Springboot2.x版本,默认端点为/Actuator/heapdump,需要将下载的heapdump文件加上.hprof后缀。
四、工具选择
分析堆转储文件工具有几个选择
JVisualVM:JDK自带工具,供开发者用于监视,故障排除。
EclipseMAT:Eclipse提供的一款HeapDump分析工具,如使用Eclipse-UI内存崩溃,可使用MAT脚本解析大容量的heapdump。
IBMHeapAnalyzer:IBM公司一款分析HeapDump信息的工具,有效的列举堆的内存使用状况,帮助分析Java内存泄漏的原因。
五、OQL查询语言
因为堆转储文件里面含有大量信息,要准确找到我们想要的信息需要借助一些工具和一些查询技巧。
SpringbootOQL对象查询语言是一种结构化查询语言,将类当作表、对象当作记录行、成员变量当作表中的字段。通过OQL可以方便快捷的查询一些需要的信息,加快检出需要的属性值。
版本差异
Springboot1.x版本heapdump查询结果存储在java.util.Hashtable$Entry实例键值对中:
Springboot2.x版本heapdump查询结果存储在java.util.LinkedHashMap$Entry实例键值对中:
利用password关键字检索,对应的oql查询语句
EclipseMAT对应查询语句
Springboot1.x:select*fromjava.util.Hashtable$EntrysWHERE(toString(s.key).contains("password"))
Springboot2.x:select*fromjava.util.LinkedHashMap$EntrysWHERE(toString(s.key).contains("password"))
六、具体步骤
此次使用JDK自带JVisualVM工具,对HeapDump进行分析,该工具位于JDK_HOME/bin/目录。
JDK自带工具,如下图所示:
双击打开JVisualVM工具。
其主界面,如下图所示:
通过JVisualVM加载heapdump文件,在概要栏目系统属性处,可看到部分敏感信息泄露。
部分敏感信息泄露,如下图所示:
切换至OQL控制台标签,在输入框输入如下语句,点击执行进行查询。
selects.value.toString()fromjava.util.Hashtable$Entryswhere/password/.test(s.key.toString())
查询结果,如下图所示/p>
切换至类标签,在下方输入框限制检索条件java.util.Hashtable,点击结果中第一项java.util.Hashtable$Entry
查询结果,如下图所示:
切换不同的实例进行观察,在第项实例发现后台管理员密码明文。
管理员密码明文,效果如下图所示:
在第项实例中进一步可看到MySQL数据库密码。
查看MySQL数据库密码,效果如下图所示:
在查找密码上,可结合网站/env或/Actuator/env接口,检索关键词,使用被星号遮掩对应的属性名作为OQL过滤条件。
查看遮挡属性值,效果如下图所示:
shiroKey
如目标网站使用Shiro安全框架,在过滤规则输org.apache.shiro.web.mgt.CookieRememberMeManager寻找decryptionCipherKey字段,可获取key,进而rememberMe反序列化利用。
七、防控措施
在代码白盒审计时,对Springboot项目重点检测Actuator依赖,对安全依赖及配置进行复查,建议作为漏洞检出规则加入代码扫描器。
在网络安全风险自查中,将/heapdump等敏感路径加入扫描器字典。
在使用Actuator时,不正确的使用或不经意的疏忽,都会造成严重的信息泄露等安全隐患。安全的做法是引入security依赖,打开安全限制并进行身份验证。同时设置单独的Actuator管理端口并配置不对外网开放。
引入security依赖,打开安全限制,或禁用不需要接口,endpoints.env.enabled=false