获网安教程
免费&进群
封神台新上线漏洞复现靶场:Ruoyi V4.5.0后台任意文件读取。
漏洞详情:
Ruoyi是一套基于java开发的轻量级开源快速开发框架,采用Spring Boot+Spring Security+MybatisPlus框架技术。ruoyi框架内部采用分模块设计,代码清晰简单易于维护,同时提供多种组件,如代码生成、前后端分离、数据权限管理等,可以快速开发出完整的项目。
Ruoyi V4.5.0后台存在任意文件读取漏洞,攻击者可利用该漏洞恶意读取服务器配置文件,源代码备份文件,数据库备份文件等核心配置文件。
靶场链接:
https://hack.zkaq.cn/battle/target?id=d7de65ee3d2a0f3a
申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):靶场上新:Ruoyi V4.5.0后台任意文件读取
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论