若依框架弱口令+未授权漏洞+ Druid 查找敏感信息
若依采用前后端分离,一般可以通过接口获取信息
icon搜索
黑若依:icon_hash="-1231872293"
绿若依:icon_hash="706913071"
body搜索,body搜索出来的都是后端框架
body="请通过前端地址访问"
body="认证失败,无法访问系统资源"
如果页面访问显示不正常,可添加默认访问路径尝试是否显示正常/login?redirect=%2Findex
/xxx/login?redirect=%2Findex
对黑若依掌握的没那么熟练,以下以绿若依为介绍此处直接拿实例进行演示,找个归属感不强的若依进行上手
若依有个特点,密码可能在前台直接显示,点击并能够成功登录
admin/admin123 ry/admin123
通过查看页面源代码找到js中的app.xxxx.js,搜索baseurl可找到后端接口也可通过findsomething寻找接口
经典接口路径
/prod-api/druid/login.html
/dev-api/druid/login.html
/api/druid/login.html
/admin/druid/login.html
/admin-api/druid/login.html
经典弱口令
ruoyi/123456 admin/123456 admin/admin
关注点
/druid/weburi.html
/druid/websession.html
在URI监控中存在大量接口路径,可通过未授权获取更多敏感信息在session中可获取历史最近的session值,可用session进行替换实现登录系统
在接口后面拼接经典路径
/swagger-ui/index.html
/v2/api-docs
/v3/api-docs
若依会用到mysql和redis数据库,redis数据库存在未授权访问
里面有可能也会出现zookeeper集群部署
若依用到了rememberMe字段,如果默认key值未修改可实现shiro反序列化漏洞
单位名称比较敏感,全部码住(要狗命)
原文始发于微信公众号(隐雾安全):若依刷洞技巧分享
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论