ruoyi漏洞总结

若依识别
黑若依 :icon hash="-1231872293
绿若依 :icon hash="706913071"
body=" 请通过前端地址访 "
body=" 认证失败,无法访问系统资源 "
如果页面访问显示不正常,可添加默认访问路径尝试是否显示正常
/login?redirect=%2Findex
/xxx/login?redirect=%2Findex
图标和登录页面及验证码处的样式识别出若依

未授权访问
未授权接口查找: js 下面有个 app.xxxxxx(一些个字母数字).js,直接里面搜
baseurl 就有了,有的是全的 url,大多数是只给个 baseurl:prod-api,这类
的拼接就好。
之后在接口后拼接

没查到的情况下尝尝试拼接经典接口路径:
/prod-api/druid/login.html
/dev-api/druid/login.html
/api/druid/login.html
/admin/druid/login.html
/admin-api/druid/login.html
尝试弱口令进入后着重观察:
/druid/weburi.html
/druid/websession.html
在 URI 监控中存在大量接口路径,可通过未授权获取更多敏感信息在 session 中可获取
历史最近的 session 值,可用 session 进行替换实现登录系统。


Swagger 未授权: 在接口后面拼接经典路径:
/swagger-ui/index.html
/v2/api-docs
/v3/api-docs
Redis 未授权访问漏洞 ( 端口 : 6379)
若依会用到 mysql 和 redis 数据库, redis 数据库存在未授权访问
zookeeper 未授权访问漏洞 ( 端口 2181)
里面有可能也会出现 zookeeper 集群部署

shiro 反序列化漏洞
若依用到了 rememberMe 字段,如果默认 key 值未修改可实现 shiro 反序列化漏洞。

逻辑缺陷漏洞配合弱口令
若依有个特点,密码可能在前台直接显示,点击并能够成功登录
配合弱口令: admin/admin123 ry/admin123
Druid 经典弱口令: ruoyi/123456
admin/123456
admin/admin

相关推荐
小菜今天没吃饱30 分钟前
DVWA-XSS(stored)
前端·网络安全·xss·dvwa
Bruce_Liuxiaowei1 小时前
[特殊字符] 安全日志分析的关键技术与知识体系
安全·网络安全
百度安全1 小时前
企业人员安全意识解决方案 帮助企业构建可持续的安全意识培养生态
安全·网络安全·安全威胁分析
北京耐用通信2 小时前
协议转换新标杆!耐达讯自动化Ethernet IP转CC-Link方案,让编码器‘说话‘更高效“
人工智能·物联网·网络协议·网络安全·自动化·信息与通信
汤愈韬2 小时前
知识点1:防火墙是如何方式IP欺骗的
网络协议·网络安全·security·huawei
重生之我在番茄自学网安拯救世界2 小时前
网络安全中级阶段学习笔记(一):弱口令与暴力破解核心知识点梳理
网络安全·暴力破解·弱口令
clown_YZ2 小时前
HeroCTF 2025--部分题解
网络安全·逆向·ctf
文刀竹肃2 小时前
theHarvester - 企业信息收集工具详解
安全·网络安全
NewCarRen3 小时前
AI驱动的网联自动驾驶汽车网络安全测试方法
网络安全
pandarking6 小时前
[CTF]攻防世界:ez_curl
android·web安全·网络安全