Actuator 未授权访问之heapdump利用


actuator 下载heapdump 文件

若目标网站存在actuator未授权访问漏洞,一般访问如下链接可下载内存文件

/heapdump
/actuator/heapdump

 

工具

利用 visualvm 打开下载的heapdump文件
https://visualvm.github.io/download.html

根据 env 中的字符串查找secret

打开visualvm右边选择OQL Console, 下方输入如下,点击查询

select s from java.lang.String s 
    where /wx081111111/.test(s.value.toString())

根据查询结果可以获取到secret

查找spring config中的配置

右上角点击Objects 下方输入框输入,点击查询,也可以获取到前台打码的信息

org.springframework.core.env.MapPropertySource

查找Shiro CipherKey

过滤条件输入
org.apache.shiro.web.mgt.CookieRememberMeManager


可通过下面python代码将byte 转换成base64编码的key

base64.b64encode(struct.pack('<bbbbbbbbbbbbbbbb', -108,-108,-108,-108,52,-80,-42,-32,34,-68,3,-109,111,-43,-81,-25))


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM