通过隐藏接口发现ruoyi和druid漏洞

admin 2025年5月25日12:37:43评论5 views字数 1361阅读4分32秒阅读模式

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。

关注公众号,设置为星标,不定期有宠粉福利

通过隐藏接口发现ruoyi和druid漏洞
浏览器进入开发者模式,切换到源代码,直接暴露网站的打包方式为webpack。
通过隐藏接口发现ruoyi和druid漏洞基于网站的指纹,使用packer fuzzer,批量进行js分析,这个工具的好处就是可以全量下载js文件,并批量分析。
通过隐藏接口发现ruoyi和druid漏洞
分析完后,打开接口无任何有用信息,难道连基本的接口都没有?
通过隐藏接口发现ruoyi和druid漏洞
抱着怀疑的态度,手撸js分析脚本。复用的是HAE的规则。
通过隐藏接口发现ruoyi和druid漏洞
运行脚本后,在控制台输出了每个js及里边对应的路径信息。证明packer fuzzer确实有缺陷,好多接口都漏了。
通过隐藏接口发现ruoyi和druid漏洞
结果输出到_path.txt文本中,直接可定位到关键的js文件位置。
通过隐藏接口发现ruoyi和druid漏洞
接下来具体分析js文件,可以发现在登录系统后才能加载的文件接口,针对发现的接口,进一步开展漏洞挖掘。接口有点像"若依"。
首先是隐藏页面register,这个路径关键字建议大家加到日常的目录扫描字典中,非常容易出洞。
可以看到前端只有登录页面,没有注册页面
通过隐藏接口发现ruoyi和druid漏洞
js中找到的注册页面路径。
通过隐藏接口发现ruoyi和druid漏洞
拼接后来到注册页面。
通过隐藏接口发现ruoyi和druid漏洞
拿到注册接口信息
通过隐藏接口发现ruoyi和druid漏洞
prod-api,“若依”的特征。通过访问不存在的路径,使网站报错,通过网站的报错信息,可以看到是spring开发的站点,直接拿spring字典扫描。
通过隐藏接口发现ruoyi和druid漏洞
在使用druid相关的目录字典扫到时,发现了重定向,原因为druid鉴权了。
通过隐藏接口发现ruoyi和druid漏洞
打开链接,发现同一域名下,http协议下,居然有不同入口,应该是重定向的原因。此前的https为实际的业务入口。http为若依入口(测试时未删除)。
通过隐藏接口发现ruoyi和druid漏洞
同时,出现了“若依”的logo。基本可以确定这个系统是ruoyi了。
通过隐藏接口发现ruoyi和druid漏洞
经过多次尝试,使用ruoyi提示用户不存在。
通过隐藏接口发现ruoyi和druid漏洞
使用admin,提示用户不存在或密码错误。那账号就是admin。
通过隐藏接口发现ruoyi和druid漏洞
掏出ruoyi的漏洞检测工具,下载链接见文末。
NB,直接重置密码。
通过隐藏接口发现ruoyi和druid漏洞
使用重置后的口令登录了系统。
通过隐藏接口发现ruoyi和druid漏洞
以及druid的登录入口。
通过隐藏接口发现ruoyi和druid漏洞
使用admin/admin123,登录druid。
通过隐藏接口发现ruoyi和druid漏洞
收工收工,顺带总结下ruoyi的特征,供各位师傅后续挖洞使用
1、接口特征针对druid
/druid/index.html/druid/login.html/prod-api/druid/login.html/prod-api/druid/index.html/dev-api/druid/login.html/dev-api/druid/index.html/api/druid/login.html/api/druid/index.html/admin/druid/login.html/admin-api/druid/login.html
2、ruoyi接口特征
/captchaImage/common/download/resource?resource=/common/download?fileName=/monitor/job/monitor/job-log/prod-api/prod-api/common/upload
3、logo特征
通过隐藏接口发现ruoyi和druid漏洞
4、系统加载特征
通过隐藏接口发现ruoyi和druid漏洞
工具获取方式:关注并回复关键字“250525”,获取下载链接。

原文始发于微信公众号(锐鉴安全):通过隐藏接口发现ruoyi和druid漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月25日12:37:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通过隐藏接口发现ruoyi和druid漏洞http://cn-sec.com/archives/4095840.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息