ruoyi漏洞总结

若依识别
黑若依 :icon hash="-1231872293
绿若依 :icon hash="706913071"
body=" 请通过前端地址访 "
body=" 认证失败,无法访问系统资源 "
如果页面访问显示不正常,可添加默认访问路径尝试是否显示正常
/login?redirect=%2Findex
/xxx/login?redirect=%2Findex
图标和登录页面及验证码处的样式识别出若依

未授权访问
未授权接口查找: js 下面有个 app.xxxxxx(一些个字母数字).js,直接里面搜
baseurl 就有了,有的是全的 url,大多数是只给个 baseurl:prod-api,这类
的拼接就好。
之后在接口后拼接

没查到的情况下尝尝试拼接经典接口路径:
/prod-api/druid/login.html
/dev-api/druid/login.html
/api/druid/login.html
/admin/druid/login.html
/admin-api/druid/login.html
尝试弱口令进入后着重观察:
/druid/weburi.html
/druid/websession.html
在 URI 监控中存在大量接口路径,可通过未授权获取更多敏感信息在 session 中可获取
历史最近的 session 值,可用 session 进行替换实现登录系统。


Swagger 未授权: 在接口后面拼接经典路径:
/swagger-ui/index.html
/v2/api-docs
/v3/api-docs
Redis 未授权访问漏洞 ( 端口 : 6379)
若依会用到 mysql 和 redis 数据库, redis 数据库存在未授权访问
zookeeper 未授权访问漏洞 ( 端口 2181)
里面有可能也会出现 zookeeper 集群部署

shiro 反序列化漏洞
若依用到了 rememberMe 字段,如果默认 key 值未修改可实现 shiro 反序列化漏洞。

逻辑缺陷漏洞配合弱口令
若依有个特点,密码可能在前台直接显示,点击并能够成功登录
配合弱口令: admin/admin123 ry/admin123
Druid 经典弱口令: ruoyi/123456
admin/123456
admin/admin

相关推荐
2501_9159090614 小时前
我用 Appuploader绕过 Mac,成功把 iOS 应用上线了 App Store
websocket·网络协议·tcp/ip·http·网络安全·https·udp
DourPanda19 小时前
polarctf-web-[rce1]
linux·网络协议·网络安全
禾木KG1 天前
网络安全-等级保护(等保) 2-5-1 GB/T 25070—2019 附录B (资料性附录)第三级系统安全保护环境设计示例
网络安全
云手机管家1 天前
账号风控突破:云手机设备指纹篡改检测与反制技术解析
android·运维·网络协议·网络安全·智能手机·矩阵·自动化
木下-俱欢颜2 天前
搭建基于chrony+OpenSSL(NTS协议)多层级可信时间同步服务
运维·网络安全·udp·ssl
Le_ee2 天前
sqli-labs靶场第七关——文件导出注入
数据库·sql·网络安全·php·sql注入·sqli—labs
mooyuan天天2 天前
DVWA靶场通关笔记-SQL注入(SQL Injection Medium级别)
web安全·渗透测试·sql注入·sql注入漏洞·dvwa靶场
一口一个橘子2 天前
[ctfshow web入门] web72
前端·web安全·网络安全
Suckerbin2 天前
digitalworld.local: DEVELOPMENT靶场
安全·网络安全
玉笥寻珍2 天前
Web安全渗透测试基础知识之内存动态分配异常篇
网络·python·安全·web安全·网络安全