spring-heapdump內存泄露漏洞復現


題記

    啊啊啊啊,大過年的太忙了。上個月一直在出差,回來后公司凳子都沒了。。。本次出差也有很多收獲,真正在內網玩了一把,回頭我會把其中一些關鍵點記錄下來,希望對大家有參考作用。今天先上個小菜。

下載heapdump文件

    掃描目錄發現某個spring框架存在大量泄露信息的路徑,訪問ip/heapdump可直接下載內存文件。

    下載文件。

使用VisualVM查找敏感信息

    打開VisualVM搜集賬號密碼信息,VisualVM是jdk自帶的。我的這個工具路徑是D:\eclslipt\jdk\bin\jvisualvm.exe。

    選擇heapdump文件。

在OQL控制台可以輸入

    select s from java.lang.String s

where /pass/.test(s.value.toString())

    可以直接搜索含有pass的字段。

    可以看到內存存儲賬號密碼為admin/123456

    成功登錄后台。

參考鏈接

        Springboot配置actuator漏洞利用:https://www.jianshu.com/p/a4e225c5964a

  使用VisualVM查看Java Heap Dump :https://blog.csdn.net/u010325193/article/details/84191615


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM