文章目录
- 一、漏洞原因
- 二、漏洞利用
- 三、漏洞进一步利用
- 1、工具下载
- 2、通过关键字查询
- 3、通过配置redis的默认账号和密码进行登录
- 4、添加定时计划任务,进行反弹shell
- 5、成功获取服务器的shell
- 补充
- 四、总结
- 五、免责声明
一、漏洞原因
- 扫描目录发现某个spring框架存在大量泄露信息的路径,访问ip/heapdump可直接下载内存文件;
- 通过分析heapdump获取redis数据库权限
- 利用定时任务,进行反弹shell获取服务器权限
二、漏洞利用
1、通过目录扫描发现heapdump文件
2、进行访问,下载
3、解压文件后,得到hprof的文件

三、漏洞进一步利用
工具利用:
https://github.com/whwlsfb/JDumpSpider
1、工具下载
https://github.com/wyzxxz/heapdump_tool

2、通过关键字查询
java -jar heapdump_tool.jar heapdump
打开文件,然后输入1,表示通过关键字进行查询