个人总结:

java

spring spring-boot druid swagger安全问题总结

spring-boot打法:

特征:404报错页面或者图标:

image-20250710223855628

还是挺容易碰到的,这种如果站点可以扫的话,直接用zg的Spring-Boot-Scan开扫:

image-20250710224429857

如果扫不了,就手工简单的测试几个常见的路径,常见的一般是/actuator接口下面经常会有东西,这里总结一些常见的路径:

/actuator/beans
/actuator/health
/actuator/conditions
/actuator/configprops
/actuator/env
/actuator/info
/actuator/loggers
/actuator/heapdump

还有一些绕过姿势的路径:

/;/actuator/ /actuator;/ /..;/actuator等

image-20250710231328427image-20250711171930801

这里单独将heapdump拎出来说一下,因为在这里面heapdump文件泄露的危害是比较大的,一般泄露后下载下来用heapdump_tool工具解密来获取里面的敏感信息。

下面分享一次在项目中碰到的Heapdump泄露:

image-20250710232049960

通过泄露的账密直接连接上数据库,翻找账户信息有2000多条,包含身份3要素。

image-20250710233013338

还泄露了oss的key

image-20250710232646903

直接在桶里找到大量sfz照片。

druid:

java的数据库连接池

常见就是未授权和弱密码

image-20250514111440123

进去后有一些敏感信息的接口、Seesion数据管理员或是更高权限的用户的session。 页面如下:

image-20250710231550475

当然,数据库肯定还有sql注入漏洞

swagger:

存在未授权

image-20250711172322640

api文档泄露导致大量接口被调用。

image-20250710233836040