前言
若依系统存在较多魔改版本,具有前后端分离的情况,内置了druid
通过这个拿下了交大证书
Druid弱口令上分攻略
信息收集
首先,我们要做的是收集基于若依CMS的系统
图标收集方法
最简单的就是利用图标的方法进行收集(以下只是举例)
(icon_hash="-1231872293"|| icon_hash="706913071")
内容收集
另外可以收集的就是内容
下面是以主体中的关键字进行匹配(大部分存在二改的情况)
标题收集
收集类似的标题
前后端分离之后端收集1
发现下述内容,是ruoyi后端,也需要进行收集
由于存在很多魔改版本,大致会修改ruoyi那一段
收集的思路大致为内容匹配(以下是思路之一)
前后端分离之后端收集2
除了存在后台欢迎的情况,也可能做了弱权限校验,会出现以下情况
因此此类也需要收集
最重要
如果是为了教育上分的话,需要加上一点小小的黑魔法
加上下面这句话就会筛选出来的内容为教育网段内容
org="China Education and Research Network Center"
druid目录探测
默认路径探测0-未授权
如果配置不当可能不需要druid密码即可直接访问druid
/druid/index.html
默认路径探测1-druid
若依默认的druid路径是
/druid/login.html
收集的网址直接拼接,如果成功,就说明存在druid后台
默认路径探测2-默认api
若依存在默认的api,druid的路径可能在api下
/prod-api/druid/login.html
/dev-api/druid/login.html
收集的网址直接拼接,如果成功,就说明存在druid后台
默认路径探测3-开发自定义
在这个情况下,直接扫描是没有任何用处的,通常的思路是首先浅浅登录错误一次,查看数据包的目录
示例如下
发现存在一个地址
抓包查看地址后发现如下目录
那么拼接地址为
/{发现的api}/druid/login.html
默认路径探测总结
常见路径地址如下
/druid/index.html
/druid/login.html
/prod-api/druid/login.html
/prod-api/druid/index.html
/dev-api/druid/login.html
/dev-api/druid/index.html
/api/druid/login.html
/api/druid/index.html
/admin/druid/login.html
/admin-api/druid/login.html
甚于内容请在实战中进行尝试
druid弱口令爆破
通常druid不需要验证码就可以进行爆破(请自行收集字典)
常见用户名
admin
druid
ruoyi
...
常见密码
123456
admin
druid
...
总结
相对来说爆破还是需要一本好的字典的,重点在于收集面
以下是在edu-src中使用druid弱口令上分的部分
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
原文始发于微信公众号(掌控安全EDU):SRC之若依系统恰分攻略
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论