可以使用Springboot-scan直接进行目录扫描。
-u 是进行敏感信息扫描的,一般-u http://xxx.com就可以。
下面红色的就是扫描发现了Druid
https://github.com/AabyssZG/SpringBoot-Scan
扫描Druid,一般就下面这几个常见路径。
/druid/login.html
/druid/sql.html
/druid/weburi.html
/druid/websession.html
/druid/weburi.json
/druid/websession.json
/webpage/system/druid/index.html
/druid/index.html
/druid/login.html
/prod-api/druid/login.html
/prod-api/druid/index.html
/dev-api/druid/login.html
/dev-api/druid/index.html
/api/druid/login.html
/api/druid/index.html
/druid/datasource.json
/admin/druid/login.html
/admin-api/druid/login.html
/druid/submitLogin
/system/druid/websession.html
/webpage/system/druid/websession.html
不需要密码,访问druid,直接就是已经登录的界面。
Druid弱口令漏洞
访问后需要输入账号密码才能登录。
一般就以下这几个常见默认密码。
ruoyi 123456
ry 123456
ruoyi admin123
dy admin123
admin admin
admin 123456
admin admin123
输入密码成功后,才能进入这个页面。
Druid怎么提升危害?
下面就是一些实战案例:
druid有些比较有危害的,比如路径、接口和可能有效的session
下载这个工具,填写url和账号密码,如果是未授权访问的druid,可以不用填写账号密码。
https://github.com/yuyan-sec/druid_sessions/releases/tag/1.2
一次性给你提取session,路径和sql语句,然后方便你去进行爆破。
如果需要登录的drud,记得填写账号密码。
获得了session和路径,下面就需要你去抓包,然后去爆破,看看哪个session是有效的,这里面大部分都是无效的,如果有一个是有效的,那你就直接进后台了,或者直接使用后台接口了。
像这种Druid后台,他只是一个网站的小组件,一般还有另一个真正的网站,需要你去找一下,如果实在找不到,就直接使用Druid监控中记录的接口,拼接访问一下,也是可以的。然后再填写session,看看session是否有效!
手动替换慢,还可以使用burp的Intruder模块进行爆破!
你可以使用burp的intruder模块,去爆破通过工具复制下来的seesion,这样找到生效的session更快!
下面的就是成功的。
如果获得可以使用的session,那么就找到他的前台服务网站,直接替换本地session,刷新一下,就可以保持登录了!
之前成功过一次,通过爆破找到可以使用的session,找到他们的后台,然后直接F12替换session,再刷新一下,就直接进入了后台。
替换session后,刷新一下,就直接步入后台,不会掉线。
原文始发于微信公众号(猎洞时刻):实战如何通过Druid提升至高危漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论