SpringBootExploit icon indicating copy to clipboard operation
SpringBootExploit copied to clipboard

多个检测功能误报,JVM等正确信息端点从何而来?

Open winezer0 opened this issue 2 years ago • 3 comments

1、问题1 页面存在性判断过于粗糙,请添加输出页面长度的功能,(注意Get heapdump可能会导致卡顿) 问题表现:默认404页面返回200,无法准确爆破!检测到 autoconfig 端点,请手工验证: https://xx.xxx.com/xxx_admin/autoconfig

2、多个漏洞扫描接口误报 SnakeYAMLRCE 提示注入成功 H2Database ConsoleJNDIRCE 提示注入成功 但是实际上POST env方法都不被允许 SPELRCE检测时返回的固定结果,是否并未实际进行检测?

3、返回了正确的java版本是否表示则真的存在漏洞?

JVM信息: Java HotSpot(TM) 64-Bit Server VM 端口信息: 18881 Java版本: 1.8.0_211-b12 用户名: root

以上检测结果中返回JVM等信息,通过heapdump确定这确实服务器上的信息。 上面几个信息是从哪个接口获取的?获取到这些信息表示存在哪个漏洞?

winezer0 avatar Nov 10 '21 07:11 winezer0

1、问题1 页面存在性判断过于粗糙,请添加输出页面长度的功能,(注意Get heapdump可能会导致卡顿) 问题表现:默认404页面返回200,无法准确爆破!检测到 autoconfig 端点,请手工验证: https://xx.xxx.com/xxx_admin/autoconfig

2、多个漏洞扫描接口误报 SnakeYAMLRCE 提示注入成功 H2Database ConsoleJNDIRCE 提示注入成功 但是实际上POST env方法都不被允许 SPELRCE检测时返回的固定结果,是否并未实际进行检测?

3、返回了正确的java版本是否表示则真的存在漏洞?

JVM信息: Java HotSpot(TM) 64-Bit Server VM 端口信息: 18881 Java版本: 1.8.0_211-b12 用户名: root

以上检测结果中返回JVM等信息,通过heapdump确定这确实服务器上的信息。 上面几个信息是从哪个接口获取的?获取到这些信息表示存在哪个漏洞?

JVM等信息是在env端点上写着的,漏洞利用能不能发一下完整的客户端截屏和服务端的截屏

SummerSec avatar Nov 11 '21 02:11 SummerSec

抱歉,并未记录扫描截图,服务端只有一个OK页面访问记录。

如下是POST env的响应

image

winezer0 avatar Nov 24 '21 01:11 winezer0

抱歉,并未记录扫描截图,服务端只有一个OK页面访问记录。

如下是POST env的响应

image

目前检测目标是否支持Post env是判断返回包200,这种情况还没遇到。判断是否漏洞利用成功是判断内存马路径存在,目前逻辑有点不严谨。

SummerSec avatar Nov 24 '21 01:11 SummerSec