所在的位置: mysql >> mysql发展 >> web安全Springboothea

web安全Springboothea

北京正规荨麻疹医院 http://pf.39.net/bdfyy/bdfhl/210719/9204186.html

一、概述

微服务是目前较为热门的技术,Springboot是Spring的一套快速配置脚手架,可以基于Springboot快速开发单个微服务,微服务的特点决定了功能模块分布式部署,在不同的机器上相互通过服务调用进行交互,业务流会经过多个微服务的处理和传递。

多个微服务下,微服务的监控显得尤为重要。Actuator组件为SpringBoot提供对应用系统的监控和管理的集成功能,可以查看应用配置的详细信息,例如自动化配置信息、创建的Springbeans信息、系统环境变量的配置信以及Web请求的详细信息等。

如果Actuator使用不当或者一些不经意的疏忽,可能造成信息泄露等严重的安全隐患。/heapdump作为Actuator组件最为危险的Web接口,如Actuator配置不当,攻击者可无鉴权获取heapdump堆转储文件,分析heapdump堆转储文件进一步获取敏感信息。

Actuator用来对应用系统进行自省和监控的功能模块,其提供的执行器端点分为两类:

1.原生端点

2.用户自定义扩展端点

原生端点主要有:

搭建漏洞复现环境:

二、Actuator配置不当

1、网络安全学习路线2、电子书籍(白帽子)3、安全大厂内部视频4、份src文档5、常见安全面试题6、ctf大赛经典题目解析7、全套工具包8、应急响应笔记

/heapdump作为Actuator组件最为危险的Web接口之一,如Actuator配置不当,攻击者可无鉴权获取heapdump堆转储文件,分析heapdump堆转储文件进一步获取敏感信息。其中/dump可获取线程活动的快照,/heapdump可获取堆转储文件。

堆转储文件,是Java进程在某个时间点上的内存快照。HeapDump记录有JVM中堆内存运行的情况,含Java对象、类以及线程栈以及本地变量等信息。

通过访问/dump路径,返回线程活动的快照,可看到Springboot线程活动中存在RMI监听。

访问/dump路径,效果如下图所示:

通过访问/heapdump路径,返回hprof堆转储文件压缩包。在JVisualVM打开该堆转储文件.hprof,将泄露站点内存信息,比如后台用户的账号密码。

访问/heapdump路径,效果如下图所示:

三、识别版本

Springbootheapdump端点存在版本差异

Springboot1.x版本,默认端点为/heapdump,下载的heapdump文件包含时间以及后缀hprof。

Springboot2.x版本,默认端点为/Actuator/heapdump,需要将下载的heapdump文件加上.hprof后缀。

四、工具选择

分析堆转储文件工具有几个选择

JVisualVM:JDK自带工具,供开发者用于监视,故障排除。

EclipseMAT:Eclipse提供的一款HeapDump分析工具,如使用Eclipse-UI内存崩溃,可使用MAT脚本解析大容量的heapdump。

IBMHeapAnalyzer:IBM公司一款分析HeapDump信息的工具,有效的列举堆的内存使用状况,帮助分析Java内存泄漏的原因。

五、OQL查询语言

因为堆转储文件里面含有大量信息,要准确找到我们想要的信息需要借助一些工具和一些查询技巧。

SpringbootOQL对象查询语言是一种结构化查询语言,将类当作表、对象当作记录行、成员变量当作表中的字段。通过OQL可以方便快捷的查询一些需要的信息,加快检出需要的属性值。

版本差异

Springboot1.x版本heapdump查询结果存储在java.util.HashtableEntry实例键值对中:

Springboot2.x版本heapdump查询结果存储在java.util.LinkedHashMapEntry实例键值对中:

利用password关键字检索,对应的oql查询语句

EclipseMAT对应查询语句

Springboot1.x:select*fromjava.util.HashtableEntrysWHERE(toString(s.key).contains("password"))

Springboot2.x:select*fromjava.util.LinkedHashMapEntrysWHERE(toString(s.key).contains("password"))

六、具体步骤

此次使用JDK自带JVisualVM工具,对HeapDump进行分析,该工具位于JDK_HOME/bin/目录。

JDK自带工具,如下图所示:

双击打开JVisualVM工具。

其主界面,如下图所示:

通过JVisualVM加载heapdump文件,在概要栏目系统属性处,可看到部分敏感信息泄露。

部分敏感信息泄露,如下图所示:

切换至OQL控制台标签,在输入框输入如下语句,点击执行进行查询。

selects.value.toString()fromjava.util.HashtableEntryswhere/password/.test(s.key.toString())

查询结果,如下图所示:

切换至类标签,在下方输入框限制检索条件java.util.Hashtable,点击结果中第一项java.util.HashtableEntry

查询结果,如下图所示:

切换不同的实例进行观察,在第项实例发现后台管理员密码明文。

管理员密码明文,效果如下图所示:

在第项实例中进一步可看到MySQL数据库密码。

查看MySQL数据库密码,效果如下图所示:

在查找密码上,可结合网站/env或/Actuator/env接口,检索关键词,使用被星号遮掩对应的属性名作为OQL过滤条件。

查看遮挡属性值,效果如下图所示:

shiroKey

如目标网站使用Shiro安全框架,在过滤规则输org.apache.shiro.web.mgt.CookieRememberMeManager寻找decryptionCipherKey字段,可获取key,进而rememberMe反序列化利用。

七、防控措施

在代码白盒审计时,对Springboot项目重点检测Actuator依赖,对安全依赖及配置进行复查,建议作为漏洞检出规则加入代码扫描器。

在网络安全风险自查中,将/heapdump等敏感路径加入扫描器字典。

在使用Actuator时,不正确的使用或不经意的疏忽,都会造成严重的信息泄露等安全隐患。安全的做法是引入security依赖,打开安全限制并进行身份验证。同时设置单独的Actuator管理端口并配置不对外网开放。

引入security依赖,打开安全限制,或禁用不需要接口,endpoints.env.enabled=false




转载请注明:http://www.aierlanlan.com/tzrz/3425.html