若依刷洞技巧分享

admin 2024年5月16日00:04:21评论31 views字数 1049阅读3分29秒阅读模式

No.0

若依刷洞技巧

若依框架弱口令+未授权漏洞+ Druid 查找敏感信息

若依采用前后端分离,一般可以通过接口获取信息

icon搜索

黑若依:icon_hash="-1231872293"

绿若依:icon_hash="706913071"

body搜索,body搜索出来的都是后端框架

body="请通过前端地址访问"

body="认证失败,无法访问系统资源"

如果页面访问显示不正常,可添加默认访问路径尝试是否显示正常/login?redirect=%2Findex

/xxx/login?redirect=%2Findex

对黑若依掌握的没那么熟练,以下以绿若依为介绍此处直接拿实例进行演示,找个归属感不强的若依进行上手

No.1

逻辑缺陷漏洞

若依有个特点,密码可能在前台直接显示,点击并能够成功登录

若依刷洞技巧分享
若依刷洞技巧分享

No.2

若依经典弱口令漏洞

admin/admin123 ry/admin123

No.3

Druid页面弱口令

通过查看页面源代码找到js中的app.xxxx.js,搜索baseurl可找到后端接口也可通过findsomething寻找接口

若依刷洞技巧分享

经典接口路径

/prod-api/druid/login.html

/dev-api/druid/login.html

/api/druid/login.html

/admin/druid/login.html

/admin-api/druid/login.html

若依刷洞技巧分享

经典弱口令

ruoyi/123456 admin/123456 admin/admin

若依刷洞技巧分享

No.4

Druid放大危害

关注点

/druid/weburi.html

/druid/websession.html

若依刷洞技巧分享

在URI监控中存在大量接口路径,可通过未授权获取更多敏感信息在session中可获取历史最近的session值,可用session进行替换实现登录系统

No.5

swagger未授权访问漏洞

在接口后面拼接经典路径

/swagger-ui/index.html

/v2/api-docs

/v3/api-docs

若依刷洞技巧分享
若依刷洞技巧分享

No.6

Redis未授权访问漏洞(端口:6379)

若依会用到mysql和redis数据库,redis数据库存在未授权访问

若依刷洞技巧分享

No.7

zookeeper未授权访问漏洞(端口2181)

里面有可能也会出现zookeeper集群部署

若依刷洞技巧分享

No.8

shiro反序列化漏洞

若依用到了rememberMe字段,如果默认key值未修改可实现shiro反序列化漏洞

No.9

成果展示

单位名称比较敏感,全部码住(要狗命)

若依刷洞技巧分享
若依刷洞技巧分享

原文始发于微信公众号(隐雾安全):若依刷洞技巧分享

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月16日00:04:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   若依刷洞技巧分享https://cn-sec.com/archives/2050333.html

发表评论

匿名网友 填写信息