ruoyi漏洞总结

若依识别
黑若依 :icon hash="-1231872293
绿若依 :icon hash="706913071"
body=" 请通过前端地址访 "
body=" 认证失败,无法访问系统资源 "
如果页面访问显示不正常,可添加默认访问路径尝试是否显示正常
/login?redirect=%2Findex
/xxx/login?redirect=%2Findex
图标和登录页面及验证码处的样式识别出若依

未授权访问
未授权接口查找: js 下面有个 app.xxxxxx(一些个字母数字).js,直接里面搜
baseurl 就有了,有的是全的 url,大多数是只给个 baseurl:prod-api,这类
的拼接就好。
之后在接口后拼接

没查到的情况下尝尝试拼接经典接口路径:
/prod-api/druid/login.html
/dev-api/druid/login.html
/api/druid/login.html
/admin/druid/login.html
/admin-api/druid/login.html
尝试弱口令进入后着重观察:
/druid/weburi.html
/druid/websession.html
在 URI 监控中存在大量接口路径,可通过未授权获取更多敏感信息在 session 中可获取
历史最近的 session 值,可用 session 进行替换实现登录系统。


Swagger 未授权: 在接口后面拼接经典路径:
/swagger-ui/index.html
/v2/api-docs
/v3/api-docs
Redis 未授权访问漏洞 ( 端口 : 6379)
若依会用到 mysql 和 redis 数据库, redis 数据库存在未授权访问
zookeeper 未授权访问漏洞 ( 端口 2181)
里面有可能也会出现 zookeeper 集群部署

shiro 反序列化漏洞
若依用到了 rememberMe 字段,如果默认 key 值未修改可实现 shiro 反序列化漏洞。

逻辑缺陷漏洞配合弱口令
若依有个特点,密码可能在前台直接显示,点击并能够成功登录
配合弱口令: admin/admin123 ry/admin123
Druid 经典弱口令: ruoyi/123456
admin/123456
admin/admin

相关推荐
JQLvopkk11 小时前
Web安全学习步骤
网络安全
网安Ruler12 小时前
Web开发-PHP应用&Cookie脆弱&Session固定&Token唯一&身份验证&数据库通讯
前端·数据库·网络安全·php·渗透·红队
编程到天明12 小时前
CTF实战:用Sqlmap破解表单输入型SQL注入题(输入账号密码/username&password)
sql·网络安全·web
m0_7381207215 小时前
Solar月赛(应急响应)——攻击者使用什么漏洞获取了服务器的配置文件?
运维·服务器·安全·web安全·网络安全
卓码软件测评19 小时前
软件测试测评公司关于HTTP安全头配置与测试?
web安全·网络安全·安全性测试·web app
敲上瘾1 天前
渗透测试常用指令
服务器·测试工具·网络安全·压力测试
根本睡不醒#1 天前
kali安装maven
java·web安全·网络安全·maven
AWS官方合作商1 天前
AWS IAM:安全访问管理的核心指南
网络安全·云计算·aws
枷锁—sha2 天前
【BUUCTF系列】[HCTF 2018]WarmUp1
android·网络·web安全·网络安全
-曾牛2 天前
PHP 与 MySQL 详解实战入门(1)
android·开发语言·mysql·渗透测试·php·php教程·脚本语言