扫码加圈子
获内部资料
网络安全领域各种资源,EDUSRC证书站挖掘、红蓝攻防、渗透测试等优质文章,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。加内部圈子,文末有彩蛋(知识星球优惠卷)。
Druidmonitor页面渗透测试小技巧是一个非常好用的数据库连接池有URLSessionSpring监控
常见用户:adminruoyidruid
常见密码:12345612345ruoyiadmindruidadmin123admin888
常见路径(可构造未授权拼接尝试):
/druid/index.html
/druid/login.html
/prod-api/druid/login.html
/prod-api/druid/index.html
/dev-api/druid/login.html
/dev-api/druid/index.html
/api/druid/login.html
/api/druid/index.html
/admin/druid/login.html
/admin-api/druid/login.html
低版本默认shiro默认key:kPH+bIxk5D2deziIxcaaaA==
fofa检索druid漏洞
body="druid"&&country="CN"&&title="druid"
这个登录界面就是Druid登录认证页面,我看着十分熟悉,要是经常打VulnHub靶场的师傅应该在VulnHub靶场里面是老朋友了,第一次搞Druid的cms框架还是VulnHub靶场上的,当时就是直接弱口令admin:123456进去的。
这次我找到的这个Druid框架网站也不例外,也是直接admin:123456登录进去了
其实像对于Druid框架熟悉的话别的功能点的信息泄露没什么利用的价值,主要就是开头讲的URI监控、Session监控、Spring监控这三个功能点
1、首先我们可以点击URL监控进行查看
可以看到下面显示了很多的URL,其中就有网站的版本信息,还有/actuator目录,这个目录熟悉的师傅们就知道这个是spring boot全家桶的一个常见的接口信息泄露的一个目录
直接这样请求,这里报错,那么下面我们尝试使用bp抓包,然后更改下请求方式
但还是没有什么信息回显出来
/actuator目录,我们可以看到下面暴露出来了好几个接口,感兴趣的师傅们可以尝试下swagger接口泄露,使用swagger插件进行测试下
2、我们接下来点击这个session监控的位置,可以看到下面有两个session值,那么我们就可以想一下了,有session值,那么我们不就可以尝试下未授权访问嘛,直接先保存这两个session值,然后再利用 /druid/login.html接口进行测试爆破session值,然后看看能不能直接利用session值登录的
这里直接抓登录页面的数据包,然后利用bp爆破(思路,因为要是session泄露特别多)这里泄露的少,其实也可以手测
可以看到session值爆破成功了,
然后拿到爆破成功的session值,去下载一个小饼干插件EditThisCookie,使用这个小饼干插件
在开始的登录页面,需要我们输入账号密码,且没有session key值,那么我们下面直接把刚才爆破成功的session值替换上去,然后再选上下面的勾,然后再刷新,就可以直接免密码登录了
原文始发于微信公众号(神农Sec):记一次Druid Monitor漏洞日常渗透
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论