文章目录 一、漏洞原因 二、漏洞利用 三、漏洞进一步利用 1、工具下载 2、通过关键字查询 3、通过配置redis的默认账号和密码进行登录 4、添加定时计划任务,进行反弹shell 5、成功获取服务器的shell 补充 四、总结 五、免责声明 一、漏洞原因 扫描目录发现某个spring框架存在大量泄露信息的路径,访问ip/heapdump可直接下载内存文件; 通过分析heapdump获取redis数据库权限 利用定时任务,进行反弹shell获取服务器权限 二、漏洞利用 1、通过目录扫描发现heapdump文件 2、进行访问,下载 3、解压文件后,得到hprof的文件