漏洞挖掘

您所在的位置:网站首页 fastjson getshell 漏洞挖掘

漏洞挖掘

2023-04-25 14:06| 来源: 网络整理| 查看: 265

1. 前言2. 查找方法3.参考链接

1. 前言

访问 /env 接口时,spring actuator 会将一些带有敏感关键词 (如 password、secret) 的属性名对应的属性值用 ****** 号替换,以达到脱敏的效果。在目标既不出网,/jolokia 接口又没有合适的 MBean 或者不支持 POST 请求的情况下,很多获取被星号脱敏的密码的明文的方法就失效了。这时候就可以利用 Eclipse Memory Analyzer 工具来分析 /heapdump 或 /actuator/heapdump 接口下载的 jvm heap 信息,查找密码明文。

2. 查找方法

使用 Eclipse Memory Analyzer 直接打开下载的 heapdump 文件,点击 OQL 标签,在查询框中输入

select * from org.springframework.web.context.support.StandardServletEnvironment

然后点击红色感叹号执行查询。

也可以用

select * from java.util.Hashtable$Entry x WHERE (toString(x.key).contains("password"))

来查询。

也可以用

select * from java.util.LinkedHashMap$Entry x WHERE (toString(x.key).contains("password"))

来查询。

3.参考链接

https://blog.csdn.net/OldApple_MrZ/article/details/102647599https://landgrey.me/blog/16/



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3