ruoyi系统的渗透实战

admin 2025年5月8日09:17:59评论15 views字数 824阅读2分44秒阅读模式

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

关注公众号,设置为星标,不定期有宠粉福利

ruoyi系统的渗透实战

前言

最近碰到比较多Ruoyi的站,ruoyi的话漏洞还是比较多的,这里就分享一下自己渗透的一些案例吧,方便大家参考学习

站点信息收集

语法很多,这里简单放一个

body="Ruoyi"

ruoyi系统的渗透实战

可以看见是很多的,然后就是进行一个小小渗透

druid弱口令爆破

  1. druid控制台:ruoyi/123456,接口地址 /druid

遇到这样一个站点,我们一般的思路就是弱密码去爆破了

ruoyi系统的渗透实战

访问 /druid

ruoyi系统的渗透实战

就是一个典型的登录界面,尝试弱密码

可以发现登录成功了,这里就有很多的信息了

ruoyi系统的渗透实战

随便举一个例子吧

ruoyi系统的渗透实战

我们还可以重置

ruoyi系统的渗透实战

造成数据删除,危害还是很大的

默认密码保存登录后台

这个站点更离谱,我一进去就是有密码

ruoyi系统的渗透实战

然后如何去看密码可以是bp

ruoyi系统的渗透实战
ruoyi系统的渗透实战
ruoyi系统的渗透实战

任意文件下载

熟悉系统的都知道它是有个任意文件下载的,然后我们只需要遍历文件名就好了

这里放一下原理

在高版本对我们的path进行了检测,发现对..进行了过滤,所以不能再穿越目录下载任意文件了

ruoyi系统的渗透实战

低版本是没有这个的,实现如下

ruoyi系统的渗透实战
ruoyi系统的渗透实战

模板注入getshell

简单说一下原理

srcmainjavacomruoyiwebcontrollermonitor中有很多都是可以控制的返回值

ruoyi系统的渗透实战

可以看见可以传入String类型的参数

尝试触发漏洞

ruoyi系统的渗透实战

不过需要注意的是我们需要一些绕过

如 ${T (java.lang.Runtime).getRuntime().exec("calc.exe")} 。在T和(之间多加几个空格即可。对Payload进行URL编码

或者请求方法修改等操作

ruoyi系统的渗透实战

至于getshell的话就是直接连自己服务器,不过不建议大家这样做,有风险,懂的都懂吧

用户信息泄露

还是有一些用户数据的可以看到

ruoyi系统的渗透实战

添加高权限用户

不过还是不要添加,只需要证明就ok了

ruoyi系统的渗透实战

原文始发于微信公众号(锐鉴安全):ruoyi系统的渗透实战

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月8日09:17:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ruoyi系统的渗透实战https://cn-sec.com/archives/4040617.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息