We read every piece of feedback, and take your input very seriously.
To see all available qualifiers, see our documentation.
There was an error while loading. Please reload this page.
1 parent 63ac59c commit 17db36eCopy full SHA for 17db36e
README.md
@@ -141,7 +141,7 @@ SpringBoot 相关漏洞学习资料,利用方法和技巧合集,黑盒安全
141
142
#### 利用条件:
143
144
-- springboot < 1.2.8
+- spring boot < 1.2.8
145
- 至少知道一个触发 springboot 默认错误页面的接口及参数名
146
147
@@ -189,7 +189,7 @@ ${T(org.apache.commons.io.IOUtils).toString(T(java.lang.Runtime).getRuntime().ex
189
190
- 可以 POST 请求目标网站的 `/env` 接口设置属性
191
- 可以 POST 请求目标网站的 `/refresh` 接口刷新配置(存在 spring-boot-starter-actuator 组件)
192
-- 目标使用了 spring-cloud 相关组件
+- 目标使用的 spring-cloud-commons 版本 < 1.3.0.RELEASE( spring-cloud-dependencies <= 1.5.x 非Edgware 版本)
193
- 目标可以请求攻击者的 HTTP 服务器(请求可出外网)
194
195
@@ -280,7 +280,7 @@ Content-Type: application/json
280
281
#### 漏洞分析:
282
283
- [Exploit Spring Boot Actuator 之 Spring Cloud Env 学习笔记](https://www.anquanke.com/post/id/195929)
+ [Exploit Spring Boot Actuator 之 Spring Cloud Env 学习笔记](https://b1ngz.github.io/exploit-spring-boot-actuator-spring-cloud-env-note/)
284
285
286
AltStyle によって変換されたページ (->オリジナル) / アドレス: モード: デフォルト 音声ブラウザ ルビ付き 配色反転 文字拡大 モバイル
0 commit comments