若依前台漏洞总结

2024-09-29 64 0

一、若依特征

绿若依:icon_hash=”706913071”

若依前台漏洞总结插图

若依前台漏洞总结插图1绿若依常见登录页面

若依前台漏洞总结插图2

蓝若依:icon_hash=” -1231872293”

若依前台漏洞总结插图3若依前台漏洞总结插图4

蓝若依常见登录界面若依前台漏洞总结插图5

若依框架通常使用的组件有springboot、webpack、shiro、druid、swagger、redis、zookeeper、mysql等

二、未授权访问

常见为绿若依,绿若依一般都会常用webpack组件,F12查看js文件,找到一个名为appxxxxxx.js的文件,搜索baseurl,找到api路径若依前台漏洞总结插图6

常见的api路径有:/api、/dev-api、/prod-api等

也有一些api路径指向的是另一个网址若依前台漏洞总结插图7

访问后为如下界面若依前台漏洞总结插图8

对其进行目录扫描能发现许多信息

常见的未授权有druid、springboot、swagger

在api后面拼接对应路径

druid未授权

druid:http://ip/baseurl/druid/login.html若依前台漏洞总结插图9

如果有未授权可以直接访问,需要账号密码的可以配合若依系统弱口令进行登录

常见弱口令有:admin/admin、admin\admin123、admin\123456、ry\123456、ruoyi\123456

登录后重点查看Session监控和URI监控两处

Session监控里存在历史登录的Session,可以尝试替换Session值进行登录若依前台漏洞总结插图10

URI监控处存在大量接口路径,可以进一步访问获取敏感信息若依前台漏洞总结插图11

swagger未授权

swagger:http://ip/baseurl/swagger-ui/若依前台漏洞总结插图12

可以通过接口文档进行下一步操作,如果发现大量接口可以使用工具进行自动化测试,如swagger-hack若依前台漏洞总结插图13

springboot未授权

springboot:http://ip/baseurl/actuator若依前台漏洞总结插图14

重点关注/actuator/heapdump路径

访问下载后使用工具对其进行分析可获得大量敏感信息若依前台漏洞总结插图15若依前台漏洞总结插图16

redis未授权

若依系统通常会用到mysql和redis数据库,可以尝试redis未授权访问,或者对数据库进行弱口令爆破

三、弱口令+默认密码

常见登录界面路径为:/login

如果页面访问显示不正常,可添加默认访问路径尝试是否显示正常

/login?redirect=%2Findex

/baseurl/login?redirect=%2Findex

有些若依系统的账号密码会直接显示在前台登录框中,可以直接利用进行登录若依前台漏洞总结插图17

常见的弱口令有:admin/admin、admin\admin123、admin\123456、ry\123456、ry\admin123、ruoyo\admin123、ruoyi\123456

四、注册接口

在弱口令等方法都试过之后还无法登录,可以尝试访问注册接口看看系统是否允许注册

访问:/register

不允许注册若依前台漏洞总结插图18

允许注册

若依前台漏洞总结插图19

注册成功后就可以使用注册账号登录进一步测试

五、shiro反序列化

若依登录界面通常都采用了rememberMe字段,如果存在默认的key值,则可以进一步利用,实现shiro反序列化

若依前台漏洞总结插图20

六、未授权文件上传

常见于绿若依系统,F12查找js中的app.js,搜索uploadurl若依前台漏洞总结插图21

访问对应路径/baseurl/common/upload

有鉴权若依前台漏洞总结插图22

未授权若依前台漏洞总结插图23

构造对应的文件上传请求包若依前台漏洞总结插图24

访问返回的文件路径若依前台漏洞总结插图25

有些网站做了限制,只允许白名单上传若依前台漏洞总结插图26

这种情况可以打带有xss的html文件,造成存储xss

没限制的网站可以直接getshell


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论