您好,登錄后才能下訂單哦!
這篇文章主要介紹“SpringBoot Actuator未授權訪問漏洞怎么修復”的相關知識,小編通過實際案例向大家展示操作過程,操作方法簡單快捷,實用性強,希望這篇“SpringBoot Actuator未授權訪問漏洞怎么修復”文章能幫助大家解決問題。
目前SpringBoot得框架,越來越廣泛,大多數中小型企業,在開發新項目得時候。后端語言使用java得情況下,首選都會使用到SpringBoot。
在很多得一些開源得框架中,例如: ruoyi若以,這些。
不知道是出于什么原因?我們都會在這些框架中得pom文件中找到SpringBoot Actuator
的依賴。
嘿,這Actuator
估計很多人都沒有真真實實使用過,但是就會出現在pom文件中;這樣導致,在做一些安全漏洞測試的時候,會出現漏洞問題。
例如下面:
對于這些漏洞,我們開始修復嘍!!!
Actuator
是Springboot提供的用來對應用系統進行自省和監控的功能模塊,借助于Actuator開發者可以很方便地對應用系統某些監控指標進行查看、統計等。
Actuator 的核心是端點 Endpoint,它用來監視應用程序及交互,spring-boot-actuator 中已經內置了非常多的Endpoint(health、info、beans、metrics、httptrace、shutdown等等),同時也允許我們自己擴展自己的Endpoints。
每個 Endpoint 都可以啟用和禁用。要遠程訪問 Endpoint,還必須通過 JMX 或 HTTP 進行暴露,大部分應用選擇HTTP。
好了,Actuator
看起來還是挺好的,可以用來監控。不過大部分企業,估計都沒咋用過,也就享受不到Actuator
的好處了。
Actuator
在帶來方便的同時,如果沒有管理好,會導致一些敏感的信息泄露;可能會導致我們的服務器,被暴露到外網,服務器可能會淪陷。那我們來看一下,會出現什么安全的問題?
例如,我們可以訪問:
http://localhost:7200/actuator/env
看到上面的信息了嗎?哇,我們居然能看到數據庫連接地址,賬號密碼等信息。
這些地址如果不加以控制,對于一些有技術基礎的人員來說,這不得是一個很嚴重的漏洞?估計是t0級別的漏洞了。
對于這些,我們要如何進行控制呢?
在 llsydn-dev.properties
增加配置如下
management.endpoints.web.exposure.exclude=env,heapdump,threaddump,mappings
這樣 env 就被禁止訪問了。
然后我們再來訪問一下比如:
好了,可以看到訪問就出現404了,表示已經禁了。
對于上面的修改,其實已經可以實現禁止了env的方法,也就基本上都能控制到相應的接口信息,基本上也能做到了安全。
但是在做等保安全漏洞掃描的時候,還是會掃出來響應的漏洞,那其實,還是沒有解決掉這個漏洞。那我們能不能完全禁止Actuator
呢?
答案,肯定是可以的!!!
例如下面這個配置:
# 完全禁用actuator management.server.port=-1
這樣配,等保做安全漏洞掃描,就不會掃描出該漏洞了!
關于“SpringBoot Actuator未授權訪問漏洞怎么修復”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識,可以關注億速云行業資訊頻道,小編每天都會為大家更新不同的知識點。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。