项目介绍
SpringBootVul-GUI是一个半自动化springboot打点工具,内置目前springboot所有漏洞
文件结构
├──SpringbootVul-GUI
├── META-INF/
├── resources/ # 存放资源文件、字典和exp的跨文件
├── HPFile/ # 存放下载的heapdump
├── src/ # 工程代码
├── image/
├── libs/ # 所需依赖
支持功能
使用演示
(1) 密码脱敏
得到Authorization字段的数据用base64解码即可,有时间再优化下能直接显示到文本框里
(2) Spring Cloud Gateway 交互式命令
痕迹清除:
默认清除poctest、pwnshell和expvul路由,其他路由自行判断
(3) Eureka 反序列化RCE(慎用)
直接点击getshell反弹,单纯poc测试的没写,python文件放同一目录下了,需要在vps启用2个端口,一个是你python服务器的端口,一个是反弹端口,写在python文件中,反弹端口默认是9000,注意这两个端口区别,输入框的端口是托管服务器端口
nc -lvk 9000 # mac
nc -lvp 9000 # linux
python -m http.server 80
备注:该数据包发送后会驻留到目标Eureka会不断请求,若造成服务器出错时,可能会导致无法访问网站的路由
(4) H2DatabaseSource RCE(慎用)
目前已经基本完成一键getshell,理论上只要在不关闭的情况下可以无限弹,因为目前的payload是从T5开始的,如果遇到网站被测试过时,那大概率会报错而导致对方服务宕机,因为这是不回显RCE,无法判断到底有没有被测试过。现为随机生成3位数字,没有关闭工具的情况下默认递增。
监听端口默认是8881
输入框中填写你开启服务器的端口,目前为了能无限弹的机制,暂时只能设置在该项目的resources文件夹开启
nc -lvk 8881 # mac
nc -lvp 8881 # linux
python -m http.server 80
(5) SpEL注入导致的RCE
可以同时检测多个参数值,要在参数值上打上一个单引号'作为标记'
http://127.0.0.1:9091/article?id=1'&b=2'
getshell功能可以直接弹shell,getshell模块直接输入地址+路由+参数,无需加=和后面的值
nc -lvk port # mac
nc -lvp port # linux
(6) MainSourceGroovyRCE
一键getshell监听的端口是托管groovy文件的端口,反弹端口默认为7777,输入框中填写你开启服务器的端口,目前为了更好弹shell,最好设置在该项目的resources文件夹开启
备注:“HTTP 服务器如果返回含有畸形 groovy 语法内容的文件,会导致程序异常退出”
所以师傅有需要修改代码或者其他用途的时候,修改代码的时候不要改错groovy内容并且文件内容也不要随意修改,以防万一
nc -lvk 7777 # mac
nc -lvp 7777 # linux
python -m http.server 80
(7) LoggingConfigGroovyRCE